Разговор о плохой день: Вот как бы вы себя чувствовали, если хакер смог получить доступ к домашнему компьютеру. Да, это может показаться, что хакеры в первую очередь атаковать крупные компании, но правда в том, что они также могут предназначаться ваш компьютер так же легко. Конечно, они не могут ничего сделать, пока они не "внутри" вашего компьютера, но есть много способов, они могут сделать это произошло. Один из способов хакеры атаковали компьютеры в прошлом, с помощью вызова программы "Sub7" (или SubSeven). Но для того чтобы это произошло, Sub7 должен попасть на ваш компьютер ... и, к сожалению, есть несколько способов, которые могут случиться с вами: Sub7 может работать свой путь в ваш компьютер через электронную почту, или программа может быть "доставлено" к вам, если вы используете протокол Internet Relay Chat (IRC).
Сегодняшние хакеры автоматизированы:
Можно подумать, что хакер просто получает повезло, и происходит с целевой жертвы, которая находится в неправильном месте в неправильное время, но это не так. Хакеры полагаются на сложные аппаратного и программного обеспечения, чтобы помочь им сканировать тысячи компьютеров одновременно. Это один из способов они могут узнать, есть ли у вас программа Sub7 на вашем компьютере. Одним из инструментов хакер использует посылает пакеты данных для исследования компьютеров и выяснить, если есть какие-либо уязвимые порты, доступные, которые созрели для эксплуатации. Все компьютеры имеют порты, которые открыты, когда они в Интернете. Порты принимают различные типы данных из различных источников, думать о них как разные двери в доме, или катание на лодках доки в оживленном морском порту. Противный программа Sub7, например, известно использование порта 27374, а также другие. Если порт 27374 случается быть запущен в тот же день, Sub7 откроет этот порт. Зонд порт затем предупреждает хакер, что, действительно, порт 27374 открыт для бизнеса ... или взлома. Хакер знает, что с помощью нескольких нажатий клавиш, они могут взять контроль над вашим компьютером.
Хакер берет на себя:
Можете ли вы представить себе незнакомца или даже хуже, вор, сидя перед компьютером, идя через ваши файлы и делать все, что они хотят? Вот что происходит, когда хакер использовал Sub7 взять контроль над вашим компьютером. Это как если бы они сидели в своем уютном кресле компьютера, с помощью компьютера и видя все ваши данные и файлы на вашем мониторе компьютера. И вы не имеете ни малейшего представления, что это происходит. Хакер может быть через улицу или по всей стране. Независимо от того, где они находятся, они могут скопировать фотографии с вашего компьютера на их, или удалять свои налоговые отчеты. Они могут украсть ваши личные данные или удалить программы, которые вы имеете на вашем компьютере.
Что еще хуже, они могут загружать больше вирусов.
Как и глядя в вашем белье одежды ящике:
Сложный хакер мог бы быть в состоянии найти все виды личной информации о вас. Сколько? Это будет зависеть от того, насколько хорошо вы защитить себя от принятия умных решений в Интернете. Например:
• Поддерживаете ли вы свой пароль в тайне, или запишите их и хранить их на вашем компьютере?
• Есть ли у вас привычку держать открытыми окна браузера на веб-сайтах, окна, которые показывают свой банковский счет или номера кредитных карт?
• Вы делаете цифровые изображения или банковских кредитных карт заявлений и хранить их в удобном для-получить доступ к папке на вашем компьютере?
Опытные хакеры могут получить доступ к следующим функциям устройства:
• Ваши номера кредитных карт
• Ваш банковский счет
• Ваш номер социального страхования
И с этой информацией в руке, они хорошо на их пути к краже вашей личности ... если это была их первоначальная цель. Или, может быть, они просто попросить вашей кредитной карточки компании, чтобы ваш кредитный лимит до $ 5000, чтобы они могли купить дорогие товары в Интернете.
Кража ваши личные пароли:
Если хакер знает только имя пользователя на свой банковский счет или кредитной карточки счета, существует не так много вреда, который они могут сделать. Однако, если они также знают ваши пароли, ваши счета могут быть полностью скомпрометирована. С обоими угнали имена пользователей и пароли, украденные, хакер может выходить в интернет-в любое время, чтобы выдавать себя за вас в цифровом формате и использовать свои кредитные счета для незаконных покупок.
Кража программ ... или их хранение:
Можно подумать, что хакеры не имеют друзей. Ошибаетесь: Они дружелюбны с другими хакерами ... и они хотели бы поделиться тем, что они находят. Так что не удивительно, что хакеры, как известно, для хранения украденных программ программного обеспечения на компьютерах своих жертв. Затем хакер позволяет его дружки знают, где они могут найти свободное ПО на вашем компьютере. Так что теперь количество хакеров, которые приходят через ваш компьютер порт увеличивается!
Ваш компьютер может быть использован для атак на другие компьютеры:
Иногда хакеры будут взять на себя компьютер, а иногда и тысячи из них, чтобы начать атаку на веб-сайте они направлены. Это может быть компания или правительственное агентство, у них есть говядину с, или популярный сайт, они просто хотят взять в автономном режиме в течение дня. Когда специалисты по безопасности начать поиск онлайн-преступникам, цифровой / электронный след приведет к компьютерам невинных-и совершенно не знают-жертв. В то же время, хакер или хакеры идут неопознанные ... то есть, пока они не хвастаются их шалости. Так что вы можете сделать, чтобы избежать хакеров? Следуйте проверенные временем советы вы, вероятно, слышать все время:
• Не открывайте подозрительные электронные письма.
• Безопасный домашней сети, особенно если вы используете Wi-Fi.
• Используйте VPN, когда вы берете ноутбук к кофейне, аэропорту или в гостинице.
• Будьте осторожны, когда вы в Интернете. Избегайте веб-сайтов вы не знакомы с.
• Держите антивирусное программное обеспечение в актуальном состоянии.
Как всегда - оставаться в безопасности!
птица
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)