Translate

Friday, April 1, 2016

Norwegian: Syv skumle ting hackere kan gjøre på datamaskinen:

Snakk om en dårlig dag: Det er hvordan du ville føle hvis en hacker klarte å få tilgang til din hjemme-PC. Ja, det kan virke som hackere primært angripe store selskaper, men sannheten er at de kan også målrette datamaskinen like enkelt. Selvfølgelig, de kan ikke gjøre noe før de får "inni" maskinen, men det er mange måter de kan gjøre det skje. En måte hackere har angrepet datamaskiner i det siste er gjennom et program kaller "Sub7" (eller SubSeven). Men for at det skal skje, må Sub7 å komme inn i datamaskinen ... og dessverre er det noen måter som kan skje med deg: Sub7 kan arbeide seg inn i datamaskinen din via en e-post, eller programmet kan være "levert" til deg hvis du bruker Internet Relay Chat (IRC) protokoll.

Dagens hackere er automatisert:
Du tenker kanskje at en hacker bare blir heldig og skjer for å målrette et offer som er på feil sted til feil tid, men det er ikke tilfelle. Hackere er avhengige av avansert maskinvare og programvare for å hjelpe dem å skanne tusenvis av datamaskiner samtidig. Det er en måte de kan finne ut om du har Sub7 program på datamaskinen din. Et av verktøyene en hacker bruker sender ut pakker med data å sondere datamaskiner og finne ut om det er noen sårbare porter tilgjengelig som er moden for utnyttelse. Alle datamaskiner har porter som er åpne når de er på Internett. Portene akseptere ulike typer data fra ulike kilder-tenke på dem som forskjellige dører i et hus, eller båtliv dokker i en travel seaside port. Den ekle Sub7 program, for eksempel, er kjent for å bruke port 27 374, så vel som andre. Hvis port 27374 som skjer til å kjøre den dagen, vil Sub7 åpne denne porten. Havnen sonde varsler så hacker som faktisk er åpen for business ... eller hacking port 27374. Hacker vet at med noen få tastetrykk, kan de ta kontroll over datamaskinen din.

Hackeren tar over:
Kan du forestille deg et fremmed-eller enda verre, en tyv-sitter foran datamaskinen, gå gjennom filene dine og gjøre hva de vil? Det er hva som skjer når en hacker har brukt Sub7 å ta kontroll over datamaskinen din. Det er som om de sitter i din koselige datamaskin stol, ved hjelp av datamaskinen og se alle dine data og filer på dataskjermen. Og du har ingen anelse om at dette skjer. Hackeren kan være over gaten eller over hele landet. Uansett hvor de er, kan de kopiere bilder fra datamaskinen til deres, eller slette skatt poster. De kan stjele dine personlige data eller slette de programmene du har på datamaskinen din.
Enda verre, kan de laste ned flere virus.

Som å se i undertøy klær skuff:
En sofistikert hacker kan være i stand til å finne ut forskjellige typer personlig informasjon om deg. Hvor mye? Det vil være avhengig av hvor godt du kan beskytte deg selv ved å gjøre smarte avgjørelser på nettet. For eksempel:

• Har du holde passord hemmelig, eller skrive dem ned og lagre dem på datamaskinen?
• Har du en vane å holde nettleservinduer åpne på nettsteder, vinduer som avslører din bankkonto eller kredittkortnummer?
• Har du digitale bilder av bank eller kredittkort, og lagre dem i en lett-å-få-til mappe på datamaskinen?

Dyktige hackere kan få tilgang til følgende:

• Dine kredittkortnumre
• Din bankkonto
• Din Social Security-nummer

Og med denne informasjonen i hånden, de er godt på vei til å stjele identiteten din ... Hvis det var deres første mål. Eller kanskje de vil bare spørre kredittkortselskapet til opp kredittgrensen til $ 5000, slik at de kan kjøpe noen dyre varer på Internett.

Stjele dine personlige passord:
Hvis en hacker bare vet brukernavnet til din bank eller kredittkort kontoer, er det ikke mye skade de kan gjøre. Men hvis de vet også passordene dine, kontoene dine kan være fullt kompromittert. Med både kapret brukernavn og stjålne passord, kan hackeren gå online-helst-å utgi deg digitalt og bruke kreditt-kontoer for ulovlig kjøp.

Stjele programmer ... eller lagre dem:
Du tenker kanskje at hackere ikke har noen venner. Du tar feil: De er vennlig med andre hackere ... og de liker å dele det de finner. Så det er ingen overraskelse at hackere har vært kjent for å lagre stjålet programmer på datamaskinene til sine ofre. Hackeren deretter lar hans cronies vet hvor de kan finne gratis programvare-på datamaskinen. Så nå antall hackere som kommer gjennom dataport øker!

Datamaskinen kan brukes til å angripe andre datamaskiner:
Noen ganger hackere vil ta over en datamaskin, noen ganger tusenvis av dem, for å lansere et angrep på et nettsted de har målrettet. Det kan være en bedrift eller offentlig etat de har en biff med, eller en populær nettside de bare ønsker å ta offline for en dag. Når sikkerhetsspesialister begynne å lete etter den elektroniske gjerningsmannen, vil den digitale / elektroniske sti fører til datamaskinene til uskyldige og totalt uvitende-ofre. I mellomtiden, hacker eller hackere gå uidentifisert ... det vil si, inntil de skryte om sine prank. Så hva kan du gjøre for å unngå hackere? Følg tid testet tips har du sannsynligvis høre hele tiden:

• Ikke åpne mistenkelige e-poster.
• Sikre hjemmenettverket, spesielt hvis du bruker Wi-Fi.
• Bruk en VPN når du tar den bærbare datamaskinen til en kafé, flyplassen eller hotellet.
• Vær forsiktig når du er på nettet. Unngå nettsteder du ikke er kjent med.
• Hold antivirusprogramvaren oppdatert.

Som alltid - være trygg!

Fugl

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)