Puhua huono päivä: Tämä on ainoa keino tuntuisi jos hakkeri onnistui päästä tietokoneella. Kyllä, se voi tuntua, että hakkerit ensisijaisesti hyökkäävät suuria yrityksiä, mutta totuus on, että ne voivat myös kohdistaa tietokoneen yhtä helposti. Tietenkin, he eivät voi tehdä mitään ennen kuin he saavat "sisällä" tietokone, mutta on olemassa monia tapoja he voivat tehdä tämän tapahtua. Yksi tapa hakkerit ovat hyökänneet tietokoneita aiemmin on ohjelman kautta puhelu "sub7" (tai SubSeven). Mutta tämä onnistuisi, sub7 tarvitsee päästä tietokoneeseen ... ja valitettavasti on olemassa muutamia tapoja, jotka voivat tapahtua sinulle: sub7 voi työskennellä tiensä tietokoneen kautta sähköpostia, tai ohjelma voidaan "toimittaa" sinulle, jos käytät Internet Relay Chat (IRC) protokollaa.
Nykypäivän hakkerit ovat automaattisia:
Voisi ajatella, että hakkeri vain saa onnekas ja sattuu kohdistaa uhri on väärässä paikassa väärään aikaan, mutta se ei pidä paikkaansa. Hakkerit luottaa kehittyneitä laitteisto- ja ohjelmisto auttaa heitä skannata tuhansia tietokoneita kerralla. Tämä on yksi tapa he voivat selvittää, onko sinulla sub7 ohjelma tietokoneessa. Yksi työkaluista hakkeri käyttää lähettää datapaketteja koetin tietokoneisiin ja selvittää, onko haavoittuvia portteja käytettävissä, jotka ovat kypsiä hyväksikäyttöä. Kaikki tietokoneet ovat portit, jotka ovat auki, kun he ovat Internetissä. Portit vastaan erityyppisiä tietoja eri lähteistä-ajatella niitä erilaisia ovia talossa, tai veneily laitureita kiireinen Seaside portin. Ikäviä sub7 ohjelma, esimerkiksi, on tunnettua käyttää porttiin 27374, samoin kuin muut. Jos portti 27374 sattuu olemaan käynnissä sinä päivänä, sub7 avaa tämän portin. Portti koetin sitten hälyttää hakkeri että todellakin portti 27374 on avoin yrityksille ... tai hakkerointi. Hakkeri tietää, että vain muutamalla näppäimen painalluksella, ne voivat ottaa tietokoneen hallintaansa.
Hakkeri valtaa:
Voitteko kuvitella muukalainen-tai vielä pahempaa, varas-istuu tietokoneen ääressä, läpi tiedostoja ja tekee mitä he haluavat? Se mitä tapahtuu, kun hakkeri on käytetty sub7 ottaa tietokoneen hallintaansa. Aivan kuin he istuvat kodikkaassa tietokone tuoli, tietokoneen käytössä ja nähdä kaikki tiedot ja tiedostot tietokoneen monitori. Ja sinulla ei ole aavistustakaan, että tämä tapahtuu. Hakkeri voisi olla kadun tai eri puolilla maata. Ei ole väliä missä he ovat, he voivat kopioida kuvia tietokoneelta päälle omansa, tai poistaa verotiedot. He voivat varastaa henkilökohtaisia tietoja tai poistaa ohjelmat olet tietokoneen.
Mikä pahinta, ne voivat ladata lisää viruksia.
Kuten katsomalla alusvaatteet vaatteet laatikko:
Hienostunut hakkeri voisi selvittää kaikenlaisia henkilökohtaisia tietoja. Kuinka paljon? Se on riippuvainen siitä, kuinka hyvin suojautua tekemällä hyviä päätöksiä verkossa. Esimerkiksi:
• Pidätkö salasanoja salainen, tai kirjoita ne muistiin ja tallentaa ne tietokoneelle?
• Onko sinulla tapana pitää selaimen ikkunat auki verkkosivuilla, ikkunat paljastaa pankkitilin tai luottokortin numero?
• Teetkö digitaalisia kuvia pankki tai luottokortilla lausunnot ja tallentaa ne helposti-get-kansioon tietokoneella?
Taitavat hakkerit voivat päästä seuraavasti:
• Your luottokorttien numeroita
• Pankkitilisi
• sosiaaliturvatunnuksesi
Ja että tiedot kädessä, he hyvin matkalla varastaa henkilöllisyytesi ... jos se oli heidän ensimmäinen tavoite. Tai ehkä he vain kysyä luottokorttiyhtiöltäsi jopa luottorajasi $ 5000-, jotta he voivat ostaa kalliita kauppatavaraa verkossa.
Varastaminen henkilökohtaiset salasanat:
Jos hakkeri vain tietää käyttäjätunnuksen pankki- tai luottokorttien tilejä, siellä ei ole paljon vahinkoa ne voivat tehdä. Kuitenkin, jos he tietävät myös salasanoja, tilit voidaan kokonaan vaarantua. Sekä kaapattu käyttäjätunnuksia ja varastettu salasanoja, hakkeri voisi mennä verkossa-milloin tahansa, matkia teitä digitaalisesti ja käyttää tililuotot laittomia ostoksia.
Varastaminen ohjelmia ... tai tallentamatta niitä:
Voisi ajatella, että hakkerit ei ole ystäviä. Olet väärässä: He ovat ystävällisiä muiden hakkereita ... ja he haluavat jakaa, mitä he löytävät. Joten se ei ole yllätys, että hakkerit ovat olleet tiedossa tallentaa varastettu ohjelmia tietokoneille uhriensa. Hakkeri antaa sitten hänen ystäviinsä tiedä missä he löytävät ilmainen ohjelmisto-tietokoneessa. Joten nyt määrä hakkereita, jotka tulevat kautta tietokoneen portin kasvaa!
Tietokone voidaan hyökätä muihin tietokoneisiin:
Joskus hakkerit valtaavat tietokoneen, joskus tuhansia heitä, aloittaa hyökkäyksen verkkosivuilla he ovat kohdennettuja. Se voisi olla yrityksen tai viraston heillä on naudanlihaa tai suosittu verkkosivusto he yksinkertaisesti haluavat ottaa offline päivä. Kun turvallisuusasiantuntijoiden alkaa etsiä online syyllisiä, digitaalinen / elektroninen trail johtaa tietokoneiden viattomien-ja täysin tietämätön-uhrit. Samaan aikaan, hakkeri tai hakkerit mennä tunnistamattomia ... eli kunnes ne kerskailevat kepponen. Mitä voit tehdä välttää hakkerit? Seuraa koetuilla vihjeitä luultavasti kuulla koko ajan:
• Älä avaa epäilyttäviä sähköpostiviestejä.
• Varmista kotiverkossa, varsinkin jos käytät Wi-Fi.
• Käytä VPN kun otat kannettavan tietokoneen coffeehouse, lentokentällä tai hotellin.
• Ole varovainen, kun olet verkossa. Vältä sivustoja et ole perehtynyt.
• Pidä virustorjuntaohjelmisto ajan tasalla.
Kuten aina - pysy turvassa!
Lintu
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)