Parlare di una brutta giornata: Ecco come vi sentireste se un hacker è riuscito a ottenere l'accesso al vostro computer di casa. Sì, può sembrare che gli hacker attaccano principalmente le grandi aziende, ma la verità è che possono anche riguardare il computer con la stessa facilità. Naturalmente, non si può fare nulla fino a quando non ottengono "dentro" il computer, ma ci sono molti modi in cui possono realizzare questo obiettivo. Un modo gli hacker hanno attaccato i computer in passato è attraverso un programma di chiamata "Sub7" (o SubSeven). Ma perché ciò avvenga, Sub7 ha bisogno di entrare nel vostro computer ... e, purtroppo, ci sono alcuni modi che possono accadere a voi: Sub7 può funzionare la sua strada nel vostro computer tramite una e-mail, o il programma può essere "consegnato" a voi se si utilizza il protocollo Internet Relay Chat (IRC).
gli hacker di oggi sono automatizzate:
Si potrebbe pensare che un hacker ottiene solo fortunato e capita di indirizzare una vittima che è nel posto sbagliato al momento sbagliato, ma non è questo il caso. Gli hacker si basano su sofisticati hardware e software per aiutarli a scansione migliaia di computer alla volta. Questo è un modo che possano scoprire se avete o meno il programma Sub7 sul computer. Uno degli strumenti un hacker utilizza invia pacchetti di dati per sondare i computer e scoprire se ci sono eventuali porte vulnerabili disponibili che sono pronto per essere sfruttato. Tutti i computer hanno porte aperte quando sono su Internet. Le porte accettano diversi tipi di dati provenienti da fonti diverse, pensare a loro porte come diversi in una casa, o in barca banchine in un porto di mare occupato. Il programma Sub7 entrata, per esempio, è noto utilizzare 27374 porto, così come gli altri. Se la porta 27374 sembra essere in esecuzione in quel giorno, Sub7 si aprirà quella porta. La sonda porta poi avvisa l'hacker che, in effetti, la porta 27374 è aperto per il commercio ... o hacking. L'hacker sa che con pochi tasti, possono prendere il controllo del computer.
L'hacker prende il sopravvento:
Potete immaginare un estraneo, o peggio ancora, un ladro-seduto davanti al computer, passando per i file e fare quello che vogliono? Ecco cosa succede una volta che un hacker ha usato Sub7 per prendere il controllo del computer. E 'come se sono seduti in poltrona del computer accogliente, utilizzando il computer e vedere tutti i tuoi dati e dei file sul monitor del computer. E non avete idea che questo sta accadendo. L'hacker potrebbe essere dall'altra parte della strada o in tutto il paese. Non importa dove si trovino, possono copiare le foto dal proprio computer su loro, o cancellare i tuoi documenti fiscali. Essi possono rubare i vostri dati personali o cancellare i programmi che hai sul tuo computer.
Peggio ancora, possono scaricare altri virus.
Come guardare nel cassetto abbigliamento intimo:
Un hacker sofisticato potrebbe essere in grado di trovare tutti i tipi di informazioni personali su di te. Quanto? Che sarà dipenderà da quanto bene si protegge da prendere decisioni intelligenti in linea. Per esempio:
• Tenete la vostra password segreta, o annotare e memorizzarli sul tuo computer?
• Avete l'abitudine di tenere le finestre del browser aperte su siti web, le finestre che rivelano il tuo conto bancario o numeri di carta di credito?
• Fate le immagini digitali di estratti conto bancari o delle carte di credito e di memorizzarli in un facile da ottenere a cartella del computer?
hacker qualificati potrebbe ottenere l'accesso a quanto segue:
• I vostri numeri di carta di credito
• Il tuo conto bancario
• Il numero di Social Security
E con queste informazioni in mano, sono sulla buona strada per rubare la vostra identità ... se quello era il loro obiettivo iniziale. O forse faranno basta chiedere la vostra carta di credito per il vostro limite di credito a $ 5000 in modo da poter comprare qualche merce costosa in linea.
Rubare le password personali:
Se un hacker conosce solo il nome utente per i vostri conti bancari o carte di credito, non c'è molto danni che possono fare. Tuttavia, se sanno anche le password, gli account potrebbero essere completamente compromesse. Con entrambi dirottato nomi utente e password rubate, l'hacker potrebbe andare online in qualsiasi momento, per impersonare voi digitalmente e utilizzare i conti di credito per gli acquisti illegali.
Rubare i programmi ... o la loro memorizzazione:
Si potrebbe pensare che gli hacker non ha amici. Ti sbagli: Sono amichevole con altri hacker ... e piace condividere quello che trovano. Quindi non è una sorpresa che gli hacker sono stati conosciuti per memorizzare programmi software rubati sui computer delle loro vittime. L'hacker lascia quindi la sua cricca sanno dove possono trovare la libera software sul computer. Così ora il numero di hacker che stanno venendo attraverso le aumenta porta del computer!
Il computer può essere utilizzato per attaccare altri computer:
A volte gli hacker avranno più di un computer, a volte migliaia di loro, per lanciare un attacco su un sito web che hanno di mira. Potrebbe essere una società o enti pubblici che hanno un manzo con, o un sito web popolare che semplicemente vogliono prendere in linea per un giorno. Quando gli specialisti della sicurezza iniziano a cercare i colpevoli on-line, il sentiero elettronico / digitale porterà ai computer di ignari-vittime innocenti e totalmente. Nel frattempo, l'hacker o hacker vanno identificati ... cioè, fino a quando si vantano del loro scherzo. Che cosa si può fare per evitare gli hacker? Seguire i suggerimenti time-tested che probabilmente sente tutto il tempo:
• Non aprire qualsiasi e-mail sospette.
• Fissare la rete domestica, soprattutto se si utilizza la connessione Wi-Fi.
• Utilizzare una VPN quando si prende il portatile a un caffè, aeroporto o in albergo.
• Fare attenzione quando sei online. Evitare siti web che non hai familiarità con.
• Mantenere il software antivirus aggiornato.
Come sempre - stare al sicuro!
Uccello
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)