Govorimo o slab dan: To je, kako bi se počutili, če heker je uspelo pridobiti dostop do domačega računalnika. Ja, se zdi, da hekerji predvsem napad velika podjetja, ampak resnica je, da se bodo lahko osredotočili tudi računalnik prav tako enostavno. Seveda, da ne morejo storiti ničesar, dokler ne dobijo "znotraj" računalnik, vendar pa obstaja veliko načinov, ki jih lahko naredijo, da se zgodi. Eden od načinov hekerji so napadli računalnike v preteklosti je preko programa klic "Sub7" (ali SubSeven). Ampak za to, da se zgodi, Sub7 mora priti v računalnik ... in na žalost, obstaja nekaj načinov, da se lahko zgodi, da vas: Sub7 lahko deluje svojo pot v računalnik prek e-pošte, ali program lahko "dostaviti" za vas, če uporabljate Internet Relay Chat (IRC) protokol.
Današnje hekerji so avtomatizirane:
Morda si mislite, da je heker le dobi srečo in se zgodi, da ciljajo na žrtve, ki je na napačnem mestu ob napačnem času, vendar to ne drži. Hekerji se zanašajo na prefinjeno strojno in programsko opremo, ki jim pomagajo skeniranje na tisoče računalnikov hkrati. To je eden od načinov, da lahko ugotovite, ali imate program Sub7 na vašem računalniku. Eno od orodij, heker uporablja pošilja pakete podatkov sonde računalnike in izvedeli, če obstajajo ranljive pristanišča na voljo, da so zreli za izkoriščanje. Vsi računalniki imajo pristanišča, ki so odprti, ko si na internetu. Pristanišča sprejemajo različne vrste podatkov iz različnih virov, da bi ti lahko različne vrata v hiši, ali čolnarjenje dokov v zasedenem obmorskem pristanišču. Grdo Program Sub7, na primer, je znana uporaba vrat 27374, kot tudi druge. Če port 27374 zgodi, da teče ta dan, bo Sub7 odpreti vrata. Sonda port nato opozori hacker, ki res, port 27374 je, odprti za poslovanje ... ali taksist. Hacker ve, da z nekaj pritiski na tipke, ki jih lahko prevzamejo nadzor nad računalnikom.
Hacker prevzame:
Si lahko predstavljate tujca-ali še huje, tat, sedel pred računalnikom, skozi datotek in delajo, kar hočejo? To je tisto, kar se zgodi, ko je heker uporablja Sub7, da prevzamejo nadzor nad računalnikom. To je, kot da sedite v prijetnem računalniški stol, uporabo računalnika in videli vse svoje podatke in datotek na računalniškem monitorju. In ti ne vedo, da se to dogaja. Heker je lahko čez cesto ali na drugem koncu države. Ne glede na to, kje so, lahko kopiranje fotografij iz računalnika na njiju, ali izbrišete davčne evidence. Ti lahko ukrasti vaše osebne podatke ali izbrisati programe, ki jih imate na vašem računalniku.
Še huje, lahko prenesete več virusov.
Kot je videti v spodnje perilo oblačila predal:
Sofisticiran heker bi lahko našli vse vrste osebnih podatkov o vas. Koliko? Da se bo odvisno od tega, kako dobro se zaščitite tako, da pametno odločitev spletu. Na primer:
• Ali se imejte gesla skrivnost, ali pa jih zapišite in jih shranite na vašem računalniku?
• Ali imate navado vodenje okna brskalnika odprt na spletnih straneh, okna, ki razkrivajo svoj bančni račun ali številke kreditnih kartic?
• Ali menite, da digitalne slike bančne ali kreditne kartice izkazov in jih shranite v enostaven za-se-v mapo na vašem računalniku?
Usposobljenih hekerji lahko pridobili dostop do naslednjih virov:
• Vaše številke kreditnih kartic
• Vaš bančni račun
• Vaša številka socialnega zavarovanja
In s temi podatki, so dobro na poti na krajo identitete ... če bi bil njihov prvotni cilj. Ali morda bodo samo vprašati vaše podjetje kreditne kartice, da se kreditno linijo za $ 5000, tako da lahko kupijo nekaj drago blago na spletu.
Krajo vaše osebne gesla:
Če heker pozna samo ime za vaše bančne ali kreditne kartice računov, ni veliko škodo, ki jo lahko naredimo. Če pa tudi vedeti, gesla, vaši računi bi se lahko v celoti ogrožena. S tako ugrabljena imen in ukradenih gesel, lahko heker na spletu, v vsakem trenutku, da vas izdajali digitalno in uporabo vaše kreditne račune za nezakonite nakupe.
Krajo programov ... ali pa jih shranite:
Morda misliš, da hekerji nimajo nobenih prijateljev. Motiš se: Ti si prijazen z drugimi hekerji ... in jim je všeč, da povedo, kaj se jim zdi. Tako ne preseneča, da so hekerji Znano je, da shranite ukradene programske opreme na računalnikih svojih žrtev. Hacker potem omogoča njegove cronies ve, kje lahko najdejo brezplačno programsko opremo-na vašem računalniku. Torej, zdaj je število hekerjev, ki prihajajo preko svojega računalnika pristaniške poveča!
Računalnik se lahko uporablja za napad druge računalnike:
Včasih hekerji prevzeli računalnik, včasih jih je na tisoče, da sproži napad na spletne strani, ki so jih ciljno. To je lahko podjetje ali vladna agencija imajo govejega mesa z ali priljubljeno spletno stran jih preprosto želijo, da bi brez povezave za en dan. Ko so varnostni strokovnjaki začeli iskati spletnih krivcev, bo digitalna / elektronska pot pripelje do računalnikov nedolžnih, in popolnoma ne zavedajo-žrtev. Medtem, heker ali hekerji iti neznani ... da je, dokler ne pohvali o svoji potegavščina. Torej, kaj lahko naredite, da bi se izognili hekerji? Sledite preizkušene nasvete, ste verjetno slišali ves čas:
• Ne odpirajte sumljivih e-pošte.
• Zavarujte domače omrežje, še posebej, če uporabljate Wi-Fi.
• Uporabite VPN če vzamete prenosnik v kavarni, letališča ali hotel.
• Bodite previdni, ko ste na spletu. Izogibajte spletne strani, ki vas ne poznajo.
• Naj bo vaš protivirusni program posodobljen.
Kot vedno - varni!
Bird
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)