Spanish: Hablar de un mal día: Así es como se sentiría si un hacker logró tener acceso a su ordenador personal. Sí, puede parecer que los piratas informáticos atacan principalmente las grandes empresas, pero la verdad es que también pueden dirigirse a su equipo con la misma facilidad. Por supuesto, ellos no pueden hacer nada hasta que consiguen "dentro" de su equipo, pero hay un montón de maneras en que pueden hacer que eso suceda. Una forma de piratas informáticos han atacado computadoras en el pasado es a través de un programa llamado "Sub7" (o SubSeven). Pero para que eso ocurra, Sub7 tiene que entrar en un ordenador ... y por desgracia, hay algunas maneras que pueden suceder a usted: Sub7 puede trabajar su camino en su ordenador a través de un correo electrónico, o el programa puede ser "entregado" para que si se utiliza el protocolo de Internet Relay chat (IRC).
los piratas informáticos de hoy en día están automatizados:
Se podría pensar que un pirata informático solo tiene suerte y pasa a apuntar a una víctima que está en el lugar equivocado en el momento equivocado, pero ese no es el caso. Los hackers se basan en hardware y software sofisticado para ayudarles a escanear miles de ordenadores a la vez. Esa es una manera de que puedan averiguar si usted tiene o no el programa Sub7 en su ordenador. Una de las herramientas que utiliza un hacker envía paquetes de datos para investigar ordenadores y averiguar si hay puertos disponibles vulnerables que están maduras para la explotación. Todos los equipos tienen puertos que están abiertos cuando están en Internet. Los puertos aceptan diferentes tipos de datos de diferentes fuentes, pensar en ellos como diferentes puertas en una casa, o en bote muelles en un puerto costero ocupado. El programa Sub7 desagradable, por ejemplo, se conoce el uso de 27.374 puerto, así como otros. Si el puerto 27374 pasa a estar corriendo ese día, Sub7 se abrirá ese puerto. La sonda puerto continuación, alerta al usuario remoto que, de hecho, el puerto 27374 está abierto para los negocios ... o la piratería. El hacker sabe que con sólo pulsar unas teclas, que pueden tomar el control de su ordenador.
El pirata informático se hace cargo de:
¿Se imaginan a un extraño, o incluso peor, un ladrón que se sienta delante de su ordenador, pasando por sus archivos y hacer lo que quieran? Eso es lo que sucede una vez que un hacker ha utilizado Sub7 para tomar el control de su ordenador. Es como si estuvieran sentados en su silla de la computadora acogedor, el uso del ordenador y ver todos sus datos y archivos en el monitor del ordenador. Y no tiene ni idea de que esto está sucediendo. El pirata informático podría ser a través de la calle o en todo el país. No importa dónde se encuentren, pueden copiar fotos desde el ordenador a la suya, o eliminar sus registros de impuestos. Ellos pueden robar sus datos personales o eliminar los programas instalados en el ordenador.
Peor aún, pueden descargar más virus.
Como mirar en el cajón de la ropa interior:
Un pirata informático sofisticado podría ser capaz de encontrar todo tipo de información personal acerca de usted. ¿Cuánto cuesta? Que estará en función de lo bien que se protege al tomar decisiones inteligentes en línea. Por ejemplo:
• ¿Mantiene sus contraseñas en secreto, o escribirlas y almacenarlos en su ordenador?
• ¿Tiene un hábito de mantener abiertas las ventanas del navegador en los sitios web, las ventanas que revelan su cuenta bancaria o tarjeta de crédito?
• ¿Haces imágenes digitales de los estados de cuenta bancarios o de tarjetas de crédito y almacenarlos en un formato fácil de conseguir a carpeta en el ordenador?
hackers expertos podría obtener acceso a lo siguiente:
• Los números de su tarjeta de crédito
• Su cuenta bancaria
• Su número de Seguridad Social
Y con esa información en la mano, que están bien en su manera de robar su identidad ... si ese era su objetivo inicial. O tal vez se acaba de hacer a su compañía de tarjeta de crédito a su límite de crédito de $ 5.000 para que puedan comprar alguna mercancía costosa en línea.
Robar sus contraseñas personales:
Si un hacker sólo conoce el nombre de usuario a sus cuentas bancarias o tarjetas de crédito, no hay mucho daño que pueden hacer. Sin embargo, si también saben sus contraseñas, sus cuentas podrían ser totalmente comprometidos. Con ambos secuestrado nombres de usuario y contraseñas robadas, el hacker podría ir en línea, en cualquier momento, para suplantar tu identidad digital y el uso de sus cuentas de crédito para las compras ilegales.
Robo de programas ... o almacenarlos:
Se podría pensar que los piratas informáticos no tienen amigos. Te equivocas: Son amables con otros hackers ... y les gusta compartir lo que encuentran. Así que no es sorpresa que los piratas informáticos se han sabido para almacenar programas de software en los ordenadores robados de sus víctimas. Entonces, el pirata deja que sus compinches saben dónde pueden encontrar el software en su ordenador libre. Así que ahora el número de piratas informáticos que están llegando a través de los aumentos puerto de la computadora!
El ordenador puede ser utilizado para atacar a otros equipos:
A veces los hackers controlar un ordenador, a veces miles de ellos, para lanzar un ataque en un sitio web que haya orientado. Podría ser una compañía o agencia gubernamental que tienen una carne con, o un popular sitio web que simplemente quieren tomar fuera de línea durante un día. Cuando los especialistas en seguridad empieza a buscar a los culpables en línea, el rastro digital / electrónica dará lugar a las computadoras de inconscientes-víctimas inocentes y totalmente. Mientras tanto, el hacker o hackers van no identificado ... es decir, hasta que se jactan de su travesura. Entonces, ¿qué se puede hacer para evitar que los piratas informáticos? Siga los consejos de la prueba del tiempo es probable que escucho todo el tiempo:
• No abra correos electrónicos sospechosos.
• Asegure su red doméstica, especialmente si utiliza Wi-Fi.
• Use una VPN cuando se lleva el portátil a una cafetería, aeropuerto u hotel.
• Tenga cuidado cuando estás en línea. Evitar los sitios Web que no está familiarizado.
• Mantenga su software antivirus actualizado.
Como siempre - mantenerse a salvo!
Pájaro
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)