Beszélni egy rossz nap: Ez hogyan érezném magam, ha egy hacker sikerült hozzáférni az otthoni számítógép. Igen, úgy tűnhet, hogy a hackerek elsősorban támadni nagyvállalatok, de az igazság az, hogy ők is célozhatja számítógép ugyanolyan könnyen. Persze, hogy nem tud semmit, amíg nem kap "belül" a számítógép, de van rengeteg módon tudják, hogy ez megtörténjen. Ennek egyik módja a hackerek támadták számítógép a múltban egy olyan programon keresztül call "Sub7" (vagy SubSeven). De hogy ez megtörténjen, Sub7 kell, hogy a számítógép ... és sajnos van néhány módon történhet veled: Sub7 tud dolgozni az utat a számítógép segítségével egy e-mailt, vagy a program lehet "szállított" Önnek, ha használja az Internet Relay Chat (IRC) protokollt.
A mai hackerek automatizált:
Azt gondolhatnánk, hogy egy hacker csak lesz szerencsés, és előfordul, hogy a cél egy áldozat, aki rossz helyen, rossz időben, de ez nem így van. Hackerek támaszkodnak bonyolult hardver és szoftver, hogy segítsen nekik beolvasni több ezer számítógépet egy időben. Ez is egy módja tudják kideríteni, hogy vagy nincs a Sub7 programot a számítógépen. Ennek egyik eszköze a hacker használ csomagot küld adatot, hogy a szonda a számítógépek, és megtudja, ha van olyan sérülékeny port áll rendelkezésre, hogy megérett kiaknázására. Minden számítógép rendelkezik portok nyitva vannak, ha ők az interneten. A csatlakozó támogatja a különböző típusú adatok különböző forrásokból származó, gondolunk rájuk, mint a különböző ajtók a házban, vagy a csónakázás dokkok egy forgalmas tengerparti kikötőben. A csúnya Sub7 programot, például, ismert, hogy használni portot 27374, valamint mások. Ha a port 27374 történik fut azon a napon, Sub7 megnyílik a porton. A port szonda, majd figyelmezteti a hacker, hogy valóban, port 27374 nyitva tart ... és feltörés. A hacker tudja, hogy néhány karakternél, akkor vegye az irányítást a számítógép.
A hacker átveszi:
El tudja képzelni, egy idegen, vagy ami még rosszabb, a tolvaj-ül a számítógépe előtt, megy át a fájlokat és csinál, amit akarnak? Ez az, ami történik, ha egy hacker használt Sub7 hogy átvegye az irányítást a számítógép. Olyan ez, mintha ők ülnek a kényelmes számítógép szék, számítógép használatával, és látta az összes adatot és fájlt a számítógép képernyőjén. És fogalmad sincs, hogy ez folyik. A hacker lehet az utca túloldalán vagy az egész országban. Nem számít, hogy hol vannak, akkor másoljon fényképeket a számítógépről rá az övék, vagy törölni az adó rekordok. Ezek ellopni személyes adatait, vagy törölje a program van a számítógépen.
Még ennél is rosszabb, akkor lehet letölteni több vírus.
Mint keres a fehérnemű ruházat fiók:
Egy kifinomult hacker képes lehet kideríteni mindenféle személyes információt. Mennyi? Hogy lesz attól függ, hogy milyen jól védekezni azáltal, hogy okos döntéseket az interneten. Például:
• Ne tartsa a jelszavakat titokban, vagy írja le, és tárolja azokat a számítógépen?
• Van egy szokás tartani böngészőablakot nyit a weboldalakon, ablakok, amelyek feltárják a bankszámla vagy hitelkártya-számokat?
• Van, hogy a digitális képek bank- vagy hitelkártya-kimutatásokat, és tárolja azokat egy könnyen kap a mappába a számítógépen?
Képzett hackerek hozzáférjenek a következő:
• A hitelkártya-számok
• A bankszámla
• A társadalombiztosítási szám
És ez az információ a kezében, ők is útban lopás a személyazonosságát ... ha ez volt a kezdeti cél. Vagy talán ők csak kérdezze meg a hitelkártya-társaság, hogy fel a hitelkeretet $ 5,000-így lehet kapni néhány drága árut az interneten.
Lopás a személyes jelszavak:
Ha egy hacker tudja a felhasználónevét, hogy a bank vagy a hitelkártya elszámolások, ott nem sok kárt tehetnek. Azonban, ha azt is tudjuk, a jelszavakat, a fiókok lehet teljesen veszélybe. Mindkét eltérített felhasználóneveket és jelszavakat lopott, a hekker megy online-bármikor-megszemélyesíteni digitálisan, és használja a hitel számlák illegális vásárlások.
Lopás programok ..., illetve tároláshoz:
Azt gondolhatnánk, hogy a hackerek nem voltak barátai. Tévedsz: Ők barátságos más hackerek ... és szeretik megosztani, amit találnak. Így nem meglepő, hogy a hackerek már ismert, hogy tárolja a lopott szoftverek a számítógépek az áldozataik. A hacker majd lehetővé teszi a haverjai tudják, hol található a szabad szoftver-számítógépen. Tehát most a száma hackerek, hogy jönnek át a számítógépes port nő!
A számítógép lehet használni a támadás más számítógépek:
Néha a hackerek átveszi a számítógép, néha több ezer őket, hogy támadást indít a honlapon azok a célzott. Ez lehet egy vállalat vagy állami szerv, hogy van egy marha, vagy egy népszerű weboldal egyszerűen szeretné, hogy az offline egy napra. Amikor a biztonsági szakemberek elkezdi keresni az online bűnösöket, a digitális / elektronikus ösvény vezet a számítógépek ártatlan és teljesen tudatában-áldozatok. Eközben a hacker vagy hackerek megy azonosítatlan ... azaz, amíg el nem dicsekedni a tréfa. Szóval mit lehet tenni, hogy elkerüljék a hackerek? Kövesse a jól bevált tipp, amit valószínűleg hallani egész idő alatt:
• Ne nyissa ki a gyanús e-maileket.
• Biztosítsa az otthoni hálózathoz, különösen akkor, ha a Wi-Fi.
• A VPN, ha megteszi a laptop a kávéház, repülőtéren vagy szállodában.
• Legyen óvatos, ha éppen online. Kerüljük weboldalakat nem ismeri.
• Tartsa a víruskereső szoftver naprakész.
Mint mindig - biztonságban maradjon!
Madár
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)