Fale sobre um mau dia: Isso é como você se sentiria se um hacker conseguiu ter acesso ao seu computador de casa. Sim, pode parecer que hackers atacam principalmente as grandes empresas, mas a verdade é que eles também podem direcionar o seu computador com a mesma facilidade. Claro, eles não podem fazer nada até que eles ficam "dentro" do computador, mas há uma abundância de maneiras que eles podem fazer isso acontecer. Uma maneira hackers atacaram computadores no passado é através de uma chamada do programa "Sub7" (ou SubSeven). Mas para que isso aconteça, Sub7 precisa entrar em seu computador ... e, infelizmente, existem algumas maneiras que podem acontecer com você: Sub7 pode trabalhar o seu caminho para o seu computador através de um email, ou o programa pode ser "entregue" para você, se você usa o protocolo Internet Relay Chat (IRC).
hackers de hoje são automatizados:
Você pode pensar que um hacker só fica sorte e passa a direcionar uma vítima que está no lugar errado, na hora errada, mas isso não é o caso. Hackers dependem de hardware e software sofisticado para ajudá-los a digitalizar milhares de computadores ao mesmo tempo. Essa é uma maneira que eles podem descobrir se você tem ou não o programa Sub7 em seu computador. Uma das ferramentas de um hacker usa envia pacotes de dados para investigar computadores e descobrir se existem portas vulneráveis disponíveis que estão maduros para a exploração. Todos os computadores têm portas que estão abertas quando estão na Internet. As portas de aceitar diferentes tipos de dados de diferentes fontes, considerá-los como diferentes portas em uma casa, ou de barco docas num porto à beira-mar agitado. O programa Sub7 desagradável, por exemplo, é conhecida a utilização de 27374 porta, bem como outros. Se a porta 27374 acontece estar a correr naquele dia, Sub7 vai abrir essa porta. A sonda de porta em seguida, alerta o hacker que, de fato, a porta 27374 está aberto para negócio ... ou hacking. O hacker sabe que com apenas algumas teclas, eles podem assumir o controle de seu computador.
O hacker assume:
Você pode imaginar um estranho, ou pior ainda, um ladrão sentado na frente do computador, passando por seus arquivos e fazer o que eles querem? Isso é o que acontece quando um hacker usou Sub7 para assumir o controle do seu computador. É como se eles estão sentados na sua cadeira de computador aconchegante, usando o computador e ver todos os seus dados e arquivos em seu monitor de computador. E você não tem idéia de que isso está acontecendo. O hacker poderia estar do outro lado da rua ou em todo o país. Não importa onde eles estão, eles podem copiar fotos do computador para o deles, ou apagar seus registros fiscais. Eles podem roubar seus dados pessoais ou eliminar os programas que você tem no seu computador.
Pior ainda, eles podem baixar mais vírus.
Como a vista em sua gaveta de roupas íntimas:
Um hacker sofisticado pode ser capaz de descobrir todos os tipos de informações pessoais sobre você. Quanto? Que serão depender de quão bem você se proteger tomando decisões inteligentes online. Por exemplo:
• Você mantém o seu senhas em segredo, ou escrevê-los e armazená-los em seu computador?
• Você tem o hábito de manter janelas do navegador abertas em sites, janelas que revelam sua conta bancária ou números de cartão de crédito?
• Você faz imagens digitais de banco ou cartão de crédito declarações e armazená-los em um easy-to-get-para a pasta em seu computador?
Hackers habilidosos podem ter acesso ao seguinte:
• Seus números de cartão de crédito
• Sua conta bancária
• O seu número da Segurança Social
E com essas informações em mãos, eles estão bem no seu caminho para roubar sua identidade ... se esse era seu objetivo inicial. Ou talvez eles simplesmente pedir sua empresa de cartão de crédito para o seu limite de crédito de US $ 5.000 para que eles possam comprar alguma mercadoria cara online.
Roubar suas senhas pessoais:
Se um hacker só conhece o nome de usuário para suas contas bancárias ou de cartão de crédito, não há muito o dano que podem fazer. No entanto, se eles também sabem suas senhas, suas contas podem ser totalmente comprometida. Com ambos sequestrado nomes de usuários e senhas roubados, o hacker poderia ir on-line a qualquer momento-se passar por você digitalmente e usar suas contas de crédito para compras ilegais.
Roubar programas ... ou armazená-los:
Você pode pensar que hackers não tem nenhum amigo. Você está errado: Eles são amigável com outros hackers ... e eles gostam de compartilhar o que eles acham. Então não é nenhuma surpresa que os hackers têm sido conhecidos para armazenar programas de software roubados nos computadores de suas vítimas. O hacker então deixa seus companheiros sabem onde podem encontrar o software-on seu computador livre. Portanto, agora o número de hackers que estão vindo através de seu porta do computador aumenta!
Seu computador pode ser usado para atacar outros computadores:
Às vezes, os hackers assumir um computador, às vezes milhares deles, para lançar um ataque contra um site que tenha segmentado. Poderia ser uma empresa ou agência governamental que tem uma carne com ou um site popular eles simplesmente querem colocar offline por um dia. Quando os especialistas em segurança começar a procurar os culpados on-line, o rastro digital / eletrônico vai levar para os computadores de desconhecem-vítimas inocentes e totalmente. Enquanto isso, o hacker ou hackers ir não identificado ... isto é, até que eles se gabar de sua brincadeira. Então o que você pode fazer para evitar hackers? Siga as dicas testadas pelo tempo você provavelmente ouve o tempo todo:
• Não abra e-mails suspeitos.
• Proteja a sua rede doméstica, especialmente se você usar o Wi-Fi.
• Use uma VPN quando você levar o seu laptop a um café, aeroporto ou hotel.
• Tenha cuidado quando você está online. Evite sites que você não está familiarizado com.
• Mantenha seu software antivírus atualizado.
Como sempre - ficar seguro!
Pássaro
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)