Translate

Friday, April 1, 2016

French: Sept effrayant choses pirates peuvent faire pour votre ordinateur:

Tu parles d'une mauvaise journée: Voilà comment vous vous sentiriez si un pirate a réussi à accéder à votre ordinateur à la maison. Oui, il peut sembler que les pirates attaquent principalement les grandes entreprises, mais la vérité est qu'ils peuvent aussi cibler votre ordinateur aussi facilement. Bien sûr, ils ne peuvent rien faire jusqu'à ce qu'ils obtiennent "à l'intérieur" de votre ordinateur, mais il y a beaucoup de façons dont ils peuvent faire que cela se produise. Une façon les pirates ont attaqué des ordinateurs dans le passé est à travers un appel de programme "Sub7" (ou SubSeven). Mais pour que cela se produise, Sub7 doit entrer dans votre ordinateur ... et malheureusement, il y a quelques façons qui peuvent arriver à vous: Sub7 peut travailler son chemin dans votre ordinateur par le biais d'un e-mail ou le programme peut être «livré» à vous si vous utilisez le protocole Internet Relay chat (IRC).

Les pirates d'aujourd'hui sont automatisées:
Vous pourriez penser qu'un pirate obtient juste la chance et arrive à cibler une victime qui est au mauvais endroit au mauvais moment, mais ce n'est pas le cas. Les pirates comptent sur le matériel et des logiciels sophistiqués pour les aider à numériser des milliers d'ordinateurs à la fois. Voilà une façon dont ils peuvent savoir si vous avez ou non le programme Sub7 sur votre ordinateur. L'un des outils utilisés par un pirate envoie des paquets de données pour sonder les ordinateurs et savoir s'il y a des ports vulnérables disponibles qui sont mûrs pour l'exploitation. Tous les ordinateurs ont des ports qui sont ouverts quand ils sont sur Internet. Les ports acceptent différents types de données provenant de différentes sources, de les considérer comme des portes différentes dans une maison, ou la navigation de plaisance docks dans un port balnéaire animée. Le programme de Sub7 méchant, par exemple, est connu d'utiliser 27374 du port, ainsi que d'autres. Si le port 27374 arrive à courir ce jour-là, Sub7 ouvrira ce port. La sonde de port avertit alors le hacker qui, en effet, le port 27374 est ouvert aux affaires ... ou de piratage. Le pirate sait que, avec quelques frappes, ils peuvent prendre le contrôle de votre ordinateur.

Le pirate prend le relais:
Pouvez-vous imaginer un étranger ou pire encore, un voleur-assis devant votre ordinateur, en passant par vos fichiers et de faire tout ce qu'ils veulent? Voilà ce qui arrive une fois qu'un hacker a utilisé Sub7 de prendre le contrôle de votre ordinateur. Il est comme s'ils sont assis dans votre chaise d'ordinateur confortable, en utilisant votre ordinateur et de voir toutes vos données et fichiers sur votre écran d'ordinateur. Et vous ne savez pas que ce qui se passe. Le pirate pourrait être à travers la rue ou à travers le Canada. Peu importe où ils sont, ils peuvent copier des photos à partir de votre ordinateur sur le leur, ou supprimer vos dossiers d'impôt. Ils peuvent voler vos données personnelles ou supprimer les programmes que vous avez sur votre ordinateur.
Pire encore, ils peuvent télécharger davantage de virus.

Comme regardant dans votre tiroir de vêtements de sous-vêtements:
Un pirate sophistiqué pourrait être en mesure de trouver toutes sortes d'informations personnelles vous concernant. Combien? Ce sera dépendent de la façon dont vous vous protéger en prenant des décisions intelligentes en ligne. Par exemple:

• Gardez-vous votre mot de passe secret ou de les écrire et de les stocker sur votre ordinateur?
• Avez-vous une habitude de garder les fenêtres de navigateur ouvertes sur les sites Web, les fenêtres qui révèlent votre compte bancaire ou les numéros de carte de crédit?
• Faites-vous des images numériques des relevés bancaires ou de carte de crédit et de les stocker dans un format facile à obtenir-à dossier sur votre ordinateur?

hackers qualifiés pourraient avoir accès à ce qui suit:

• Vos numéros de carte de crédit
• Votre compte bancaire
• Votre numéro de sécurité sociale

Et avec cette information en main, ils sont bien sur leur façon de voler votre identité ... si tel était leur objectif initial. Ou peut-être ils vont simplement demander à votre compagnie de carte de crédit à votre limite de crédit à $ 5000 afin qu'ils puissent acheter de la marchandise cher en ligne.

Stealing vos mots de passe personnels:
Si un pirate ne connaît que le nom d'utilisateur pour vos comptes bancaires ou de carte de crédit, il n'y a pas beaucoup de dégâts qu'ils peuvent faire. Cependant, s'ils savent aussi vos mots de passe, vos comptes pourraient être totalement compromis. Avec les deux noms d'utilisateur et mots de passe détourné volés, le pirate pourrait aller en ligne-à tout moment à usurper votre identité numérique et d'utiliser vos comptes de crédit pour les achats illégaux.

Stealing programmes ... ou de les stocker:
Vous pourriez penser que les pirates ne pas avoir d'amis. Vous avez tort: ​​Ils sont amicaux avec d'autres pirates ... et ils aiment partager ce qu'ils trouvent. Il est donc pas surprenant que les pirates ont été connus pour stocker des programmes logiciels volés sur les ordinateurs de leurs victimes. Le pirate laisse alors ses copains savent où ils peuvent trouver le logiciel gratuit sur votre ordinateur. Alors maintenant, le nombre de pirates qui viennent à travers vos ports d'ordinateur augmente!

Votre ordinateur peut être utilisé pour attaquer d'autres ordinateurs:
Parfois, les pirates auront sur un ordinateur, parfois des milliers d'entre eux, pour lancer une attaque sur un site Web qu'ils ont ciblés. Il pourrait être une entreprise ou un organisme gouvernemental, ils ont un boeuf avec, ou un site web populaire, ils veulent simplement mettre hors ligne pour une journée. Lorsque les spécialistes de la sécurité commencent à chercher les coupables en ligne, la piste numérique / électronique permettra aux ordinateurs des ignorants-victimes innocentes et totalement. Pendant ce temps, le pirate ou pirates vont non identifié ... qui est, jusqu'à ce qu'ils se vantent de leur farce. Alors, que pouvez-vous faire pour éviter les pirates? Suivez les conseils éprouvés par le temps que vous entendez probablement tout le temps:

• Ne pas ouvrir les e-mails suspects.
• Sécuriser votre réseau domestique, surtout si vous utilisez une connexion Wi-Fi.
• Utiliser un VPN lorsque vous prenez votre ordinateur portable dans un café, l'aéroport ou à l'hôtel.
• Soyez prudent lorsque vous êtes en ligne. Évitez les sites Web que vous n'êtes pas familier avec.
• Gardez votre logiciel antivirus à jour.

Comme toujours - rester en sécurité!

Oiseau

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)