Translate

Friday, April 1, 2016

German: Sieben beängstigend Dinge können Hacker auf Ihren Computer zu tun:

Sprechen Sie über einen schlechten Tag: Das ist, wie würden Sie sich fühlen, wenn ein Hacker Zugang zu Ihrem Computer zu Hause zu gewinnen verwaltet. Ja, kann es scheinen, dass Hacker große Unternehmen in erster Linie angreifen, aber die Wahrheit ist, dass sie auch genauso einfach Ihren Computer ausrichten können. Natürlich können sie nichts tun, bis sie "innen" Ihren Computer zu erhalten, aber es gibt viele Möglichkeiten, sie können machen, dass passieren. Ein Weg, Hacker haben Computer in der Vergangenheit angegriffen wird durch einen Programmaufruf "Sub7" (oder SubSeven). Aber damit das geschehen kann, muss Sub7 in den Computer zu bekommen ... und leider gibt es ein paar Möglichkeiten, die passieren kann: Sub7 seinen Weg in den Computer durch eine E-Mail arbeiten können, oder das Programm werden "geliefert" wenn Sie den Internet Relay Chat (IRC) Protokoll Sie verwenden.

Die heutige Hacker sind automatisiert:
Man könnte denken, dass ein Hacker bekommt nur Glück und geschieht ein Opfer zu zielen, die zur falschen Zeit am falschen Ort ist, aber das ist nicht der Fall. Hacker verlassen sich auf hoch entwickelte Hardware und Software, um sie Tausende von Computern gleichzeitig scannen können. Das ist eine Art, wie sie herausfinden können, ob Sie das Sub7 Programm auf Ihrem Computer haben. Eines der Instrumente, ein Hacker verwendet sendet Datenpakete Computer zu untersuchen und herauszufinden, ob es irgendwelche ungeschützte Ports zur Verfügung stehen, die für die Ausbeutung reif sind. Alle Computer verfügen Ports, die geöffnet sind, wenn sie im Internet sind. Die Ports akzeptieren verschiedene Arten von Daten aus verschiedenen Quellen-denken an sie als verschiedene Türen in einem Haus, oder Docks in einem belebten Strand Hafen fahren. Das böse Sub7 Programm zum Beispiel ist bekannt, Port 27374 zu verwenden, sowie andere. Wenn der Port 27374 geschieht an diesem Tag zu laufen, wird Sub7 diesen Port öffnen. Die Port-Sonde alarmiert dann die Hacker, die in der Tat, Port 27374 für den Geschäftsverkehr geöffnet ist ... oder Hacking. Der Hacker weiß, dass mit wenigen Tastendrücken sie die Kontrolle über Ihren Computer übernehmen kann.

Der Hacker übernimmt:
Können Sie sich einen Fremden oder noch schlimmer, ein Dieb-sitzen vor Ihrem Computer, gehen durch Ihre Dateien vorstellen, und tun, was sie wollen? Das ist, was passiert, wenn ein Hacker Sub7 verwendet Kontrolle über Ihren Computer zu übernehmen. Es ist, als ob sie in Ihrem gemütlichen Computer Stuhl sitzen, mit Ihrem Computer und alle Ihre Daten und Dateien auf Ihrem Computer-Monitor zu sehen. Und Sie haben keine Ahnung, dass dies vor sich geht. Der Hacker könnte über die Straße oder auf dem Land sein. Egal wo sie sind, können sie Fotos von Ihrem Computer auf ihre kopieren oder Ihre Steuer-Datensätze löschen. Sie können Ihre persönlichen Daten zu stehlen oder die Programme löschen, die Sie auf Ihrem Computer haben.
Schlimmer noch, können sie mehr Viren herunterladen.

Wie suchen in Ihrer Unterwäsche Kleidung Schublade:
Ein ausgeklügeltes Hacker könnten in der Lage sein, alle Arten von persönlichen Informationen über Sie zu erfahren. Wie viel? Das wird davon abhängen, wie gut Sie sich schützen, indem sie intelligente Entscheidungen online. Beispielsweise:

• Haben Sie Ihre Passwörter geheim zu halten, oder schreiben Sie sie auf und speichert sie auf Ihrem Computer?
• Haben Sie eine Gewohnheit Browser-Fenster offen zu halten auf Webseiten, Fenster, die Ihr Bankkonto oder Kreditkartennummern offenbaren?
• Haben Sie digitale Bilder von Bank- oder Kreditkartenabrechnungen machen und speichern sie in einem einfach zu uns gelangen, um auf Ihrem Computer einen Ordner?

Erfahrene Hacker könnte Zugriff auf folgende gewinnen:

• Ihre Kreditkartennummern
• Ihr Bankkonto
• Ihre Sozialversicherungsnummer

Und mit diesen Informationen in der Hand, sind sie auf dem besten Weg, um Ihre Identität zu stehlen ... wenn das ihr ursprüngliches Ziel war. Oder vielleicht werden sie fragen Sie einfach Ihre Kreditkarten-Unternehmen auf bis Ihr Kreditlimit auf $ 5.000, so dass sie einige teure Ware online kaufen.

Diebstahl Ihrer persönlichen Passwörter:
Wenn nur ein Hacker den Benutzernamen an Ihre Bank oder Kreditkartenkonten kennt, gibt es nicht viel Schaden sie tun können. Wenn sie jedoch auch Ihre Passwörter kennen, Ihre Konten vollständig kompromittiert werden könnte. Mit den beiden Benutzernamen und Passwörter gestohlen entführt, könnte der Hacker online gehen-jederzeit zu Ihnen digital ausgeben und Ihre Kredit-Konten für illegale Einkäufe verwenden.

Diebstahl-Programme ... oder Speichern von ihnen:
Man könnte denken, dass Hacker haben keine Freunde. Sie sind falsch: Sie sind freundlich mit anderen Hackern ... und sie mögen zu teilen, was sie finden. So ist es keine Überraschung, dass Hacker bekannt wurden, auf den Computern ihrer Opfer gestohlen Software-Programme zu speichern. Der Hacker dann lässt seine Kumpanen wissen, wo sie die kostenlose Software-auf Ihrem Computer finden können. So, jetzt die Zahl von Hackern, die über den Computer-Port erhöht kommen!

Ihr Computer kann verwendet werden, um andere Computer angreifen:
Manchmal dauert Hacker einen Computer über, manchmal Tausende von ihnen, einen Angriff auf eine Website zu starten sie ausgerichtet haben. Es könnte ein Unternehmen oder eine Regierungsbehörde seien sie mit einem Rind haben oder eine populäre Website, die sie einfach offline für einen Tag zu nehmen. Wenn die Sicherheitsspezialisten der Suche nach den Online-Täter zu starten, die digitale / elektronische Spur wird auf den Computern unschuldiger-und völlig ahnungslos-Opfer führen. Inzwischen gehen nicht identifizierte der Hacker oder Hacker ... das heißt, bis sie über ihre Streich rühmen. Also, was können Sie tun, Hacker zu vermeiden? Folgen Sie die bewährten Tipps, die Sie wahrscheinlich die ganze Zeit hören:

• Verwenden Sie keine verdächtigen E-Mails öffnen.
• Sichern Sie Ihr Heimnetzwerk, vor allem, wenn Sie Wi-Fi verwenden.
• ein VPN verwenden, wenn Sie Ihren Laptop zu einem Kaffeehaus, Flughafen oder Hotels.
• Seien Sie vorsichtig, wenn Sie online sind. Vermeiden Sie Websites, die Sie nicht kennen.
• Halten Sie Ihre Antiviren-Software auf dem neuesten Stand.

Wie immer - bleiben Sie sicher!

Vogel

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)