Porozmawiać o zły dzień: To jak bym się czuł, gdyby haker udało się uzyskać dostęp do komputera domowego. Tak, może się wydawać, że hakerzy atakują przede wszystkim duże przedsiębiorstwa, ale prawda jest taka, że mogą one również kierować komputer tak łatwo. Oczywiście, że nie mogą nic zrobić, dopóki nie dostać się "wewnątrz" komputera, ale istnieje wiele sposobów, mogą one osiągnięcie tego celu. W jedną stronę hakerzy zaatakowali komputery w przeszłości jest poprzez wywołanie programu "sub7" (lub SubSeven). Ale do tego doszło, sub7 musi dostać się do komputera ... i niestety, istnieje kilka sposobów, które mogą ci się stało: sub7 może pracować drogę do komputera za pośrednictwem poczty elektronicznej lub program może zostać "dostarczone" do Ciebie, jeśli używają protokołu Internet Relay Chat (IRC).
Dzisiejsze hakerzy są zautomatyzowane:
Można by pomyśleć, że haker dostaje szczęście i po prostu dzieje się kierować ofiary, który znajduje się w niewłaściwym miejscu w niewłaściwym czasie, ale to nie o to chodzi. Hakerzy polegać na wyrafinowanego sprzętu i oprogramowania, aby pomóc im skanować tysiące komputerów na raz. To jeden sposób mogą dowiedzieć się, czy masz program sub7 na komputerze. Jednym z narzędzi używa haker wysyła pakiety danych do badania komputerów i dowiedzieć się, czy są jakieś wrażliwe porty dostępne, które są dojrzałe do eksploatacji. Wszystkie komputery mają porty, które są otwarte, gdy są w Internecie. Porty akceptuje różne rodzaje danych pochodzących z różnych źródeł, myśleć o nich jako różne drzwi w domu lub łodzi doki w ruchliwym nadmorskiego portu. Paskudny sub7 programu, na przykład, znane jest stosowanie 27374 portu, jak również i do innych. Jeśli port 27374 dzieje się pracuje tego dnia, sub7 otworzy ten port. Następnie sonda portu alarmuje hakera, że rzeczywiście, port 27374 jest otwarte dla biznesu ... lub włamania. Haker wie, że za pomocą kilku klawiszy, mogą przejąć kontrolę nad komputerem.
Haker przejmuje:
Czy można wyobrazić sobie obcy-lub nawet gorzej, złodziej, siedząc przed komputerem, przeżywa swoje pliki i robić, co chcą? To co się dzieje, gdy haker wykorzystał sub7 przejąć kontrolę nad komputerem. To tak, jakby oni siedząc w przytulnym fotelu komputerowym, za pomocą komputera i obejrzeniu wszystkich danych i plików na monitorze komputera. I nie masz pojęcia, że to się dzieje. Haker może być po drugiej stronie ulicy lub w całym kraju. Bez względu na to, gdzie się znajdują, mogą skopiować zdjęcia z komputera na nich, lub usunąć rekordy podatkowych. Mogą wykraść dane osobowe lub usunąć programy, które mają na swoim komputerze.
Co gorsza, mogą pobrać więcej wirusów.
Jak patrząc w szufladzie bielizna odzieży:
Wyrafinowany haker może być w stanie znaleźć wszystkie rodzaje informacji osobistych o Tobie. Ile? To będzie zależało od tego, jak dobrze zabezpieczyć się poprzez inteligentne decyzje w Internecie. Na przykład:
• Czy utrzymać w tajemnicy haseł, lub zapisać je w dół i zapisać je na komputerze?
• Czy masz nawyk trzymania otwarte okna przeglądarki na stronach internetowych, okna, które ujawniają swoje konto bankowe lub numery kart kredytowych?
• Czy aby obrazy cyfrowe bankowego lub karty kredytowej sprawozdania i przechowywać je w łatwy do zdobycia, do folderu na komputerze?
Wykwalifikowani hakerzy mogą uzyskać dostęp do następujących elementów:
• Twoje numery kart kredytowych
• Konto bankowe
• Twój numer Social Security
I z tych informacji w ręku, są na dobrej drodze do kradzieży tożsamości ... jeśli to był ich początkowy cel. A może oni po prostu zwrócić się z wystawcą karty kredytowej, aby się limitu kredytowego do $ 5000, więc można je kupić drogie towary w Internecie.
Kradzież osobistych haseł:
Jeśli haker zna tylko nazwę użytkownika do kont bankowych lub kart kredytowych, nie ma zbyt wiele szkód mogą zrobić. Jednakże, jeśli wiedzą też swoich haseł, kont może być w pełni zagrożona. Z obu porwany nazwy użytkownika i hasła skradzione, haker może przejść do trybu online, w każdej chwili do podszywania się pod Ciebie cyfrowo i korzystać z rachunków kredytowych dla nielegalnych zakupów.
Kradzież programów ... lub przechowywanie ich:
Można by pomyśleć, że hakerzy nie mają żadnych przyjaciół. Mylisz: Są przyjazne dla innych hakerów ... i lubią dzielić się one znaleźć. Nic więc dziwnego, że hakerzy są znane do przechowywania kradzionych programów na komputerach swoich ofiar. Haker następnie umożliwia jego kumple wiedzą, gdzie mogą znaleźć bezpłatne oprogramowanie na komputerze. Więc teraz liczba hakerów, które nadchodzą poprzez swoje wzrasta portu komputera!
Komputer może być używany do ataków na inne komputery:
Czasami hakerzy przejmie komputer, czasem tysiące z nich, w celu przeprowadzenia ataku na stronie internetowej oni docelowej. Może to być firma lub agencja rządowa mają wołowiny z, lub popularną stronę internetową po prostu chcesz wziąć w trybie offline na jeden dzień. Kiedy specjaliści bezpieczeństwa rozpocząć poszukiwania sprawców online, cyfrowe / szlak elektroniczny doprowadzi do komputerów niewinnych-i całkowicie nieświadomy-ofiar. Tymczasem, haker lub hakerzy przejść niezidentyfikowane ... to znaczy, dopóki nie chwalić ich wybryk. Więc co można zrobić, aby zapobiec hakerów? Postępuj zgodnie ze wskazówkami w czasie przetestowane pewnie słyszysz cały czas:
• Nie należy otwierać żadnych podejrzanych e-maili.
• Zabezpiecz swoją sieć domową, zwłaszcza jeśli używasz Wi-Fi.
• Użyj VPN jeśli wziąć laptopa do kawiarnianą, na lotnisku lub w hotelu.
• Bądź ostrożny, gdy jesteś online. Unikaj stron nie jesteś zaznajomiony z.
• Utrzymuj swoje oprogramowanie antywirusowe jest aktualne.
Jak zawsze - bądź bezpieczny!
Ptak
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)