Fala sobre un mal día: Isto é como se sentiría se un hacker conseguiu acceder ao seu ordenador de casa. Si, pode parecer que os hackers atacan sobre todo as grandes empresas, pero o certo é que eles tamén poden dirixir o seu ordenador coa mesma facilidade. Por suposto, non poden facer nada ata que eles están "dentro" do ordenador, pero hai unha abundancia de formas que poden facer isto acontecer. Un xeito hackers atacaron ordenadores no pasado é a través dunha chamada do programa "Sub7" (ou SubSeven). Pero para que isto ocorre, Sub7 que poñerse no seu ordenador ... e, por desgraza, hai algunhas formas que poden ocorrer con vostede: Sub7 pode traballar o seu camiño para o seu ordenador a través dun correo electrónico, ou o programa pode ser "entregado" para vostede, se vostede usa o protocolo Internet Relay Chat (IRC).
hackers de hoxe son automatizados:
Pode pensar que un hacker só queda sorte e pasa a dirixir unha vítima que está no lugar incorrecto, na hora errada, pero iso non é o caso. Hackers dependen de hardware e software sofisticado para axudalos a dixitalizar miles de ordenadores á vez. Esta é unha maneira que poden descubrir se ten ou non o programa Sub7 no seu ordenador. Unha das ferramentas de un hacker usa envía paquetes de datos para investigar ordenadores e descubrir se hai portas vulnerábeis dispoñibles que están maduros para a explotación. Todos os ordenadores teñen portas que están abertas cando están en Internet. As portas de aceptar os distintos tipos de datos de diferentes fontes, considera-los como diferentes portas nunha casa, ou en barco peiraos nun porto á beira do mar axitado. O programa Sub7 desagradable, por exemplo, é coñecida a utilización de 27374 porta, así como outros. A porta 27374 acontece estar a funcionar aquel día, Sub7 abrirá esa porta. A sonda de porta logo alerta o hacker que, de feito, a porta 27374 aberto para negocio ... ou hacking. O hacker sabe que con só algunhas teclas, poden asumir o control do seu ordenador.
O hacker asume:
Podes imaxinar un estraño, ou peor aínda, un ladrón sentado diante do ordenador, pasando por seus arquivos e facer o que queren? Isto é o que pasa cando un hacker usou Sub7 para asumir o control do seu ordenador. É como se eles están sentados na súa cadeira de ordenador acolledor, usando o ordenador e ver todos os seus datos e arquivos no seu monitor de ordenador. E non ten idea de que isto está a suceder. O hacker podería estar do outro lado da rúa ou en todo o país. Non importa onde eles están, poden copiar fotos do ordenador ao deles, ou borrar os seus rexistros fiscais. Poden roubar os seus datos persoais ou eliminar os programas que ten no seu ordenador.
Peor aínda, poden baixar máis virus.
Como a vista na súa gaveta de roupas íntimas:
Un hacker sofisticado pode ser capaz de descubrir todo tipo de información persoal sobre vostede. Canto? Que serán dependerá de quão ben protexerse tomando decisións intelixentes en liña. Por exemplo:
• Vostede mantén o seu contrasinal en segredo, ou escribilo los e almacena-los no seu computador?
• Ten o costume de manter fiestras do navegador abertas en sitios, fiestras que revelan a súa conta bancaria ou números de tarxeta de crédito?
• Fai imaxes dixitais de banco ou tarxeta de crédito declaracións e almacena-los nun easy-to-get-a carpeta no seu ordenador?
Hackers habilidosos poden acceder ao seguinte:
• Os seus números de tarxeta de crédito
• A súa conta bancaria
• O seu número da Seguridade Social
E con esta información en man, están ben no seu camiño para roubar a súa identidade ... se ese era o seu obxectivo inicial. Ou que simplemente pedir a súa empresa de tarxeta de crédito para o seu límite de crédito de US $ 5.000 para que se poidan comprar algunha mercadoría cara en liña.
Roubar contrasinais persoais:
Un hacker só coñece o nome de usuario para as súas contas bancarias ou de tarxeta de crédito, non hai moito o dano que poden facer. Con todo, se eles tamén saben as súas claves, as súas contas poden ser totalmente comprometida. Con ambos secuestrado nomes de usuarios e contrasinais roubados, o hacker podería ir en liña en calquera momento se pasar por ti dixitalmente e utilizar as súas contas de crédito para a compra ilegal.
Roubar programas ... ou almacena-los:
Pode pensar que os hackers non ten ningún amigo. Está mal: Son agradable con outros hackers ... e eles quere compartir o que eles pensan. Non é ningunha sorpresa que os hackers foron coñecidos para almacenar programas roubados nos ordenadores das súas vítimas. O hacker entón deixa os seus compañeiros saben onde poden atopar o software-on ordenador libre. Polo tanto, agora o número de hackers que están vindo a través do seu porto do ordenador aumenta!
O seu ordenador pode ser usado para atacar outros computadores:
Ás veces, os hackers asumir un ordenador, ás veces miles deles, para lanzar un ataque contra unha web que teña segmentado. Podería ser unha empresa ou axencia gobernamental que ten unha carne con ou un sitio popular eles simplemente queren poñer fóra de liña por un día. Cando os expertos en seguridade comezar a buscar os culpables en liña, o rastro dixital / electrónica levará aos ordenadores de descoñécense vítimas inocentes e totalmente. Mentres tanto, o hacker ou hackers ir Non está identificado ... isto é, ata que se gabar de súa brincadeira. Entón o que podes facer para evitar hackers? Siga os consellos examinadas polo tempo probablemente escoita o tempo:
• Non abra correos electrónicos sospeitosos.
• Protexa a súa rede doméstica, especialmente se usar o Wi-Fi.
• Usar a VPN cando levar o seu portátil a un café, aeroporto ou hotel.
• Teña coidado cando está en liña. Evite sitios que non está familiarizado con.
• Manteña o seu software antivirus actualizado.
Como sempre - estar seguro!
paxaro
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)