Розмова про поганий день: От як би ви себе почували, якщо хакер зміг отримати доступ до домашнього комп'ютера. Так, це може здатися, що хакери в першу чергу атакувати великі компанії, але правда в тому, що вони також можуть призначатися ваш комп'ютер так само легко. Звичайно, вони не можуть нічого зробити, поки вони не "всередині" вашого комп'ютера, але є багато способів, вони можуть зробити це сталося. Один із способів хакери атакували комп'ютери в минулому, за допомогою виклику програми "Sub7" (або SubSeven). Але для того щоб це відбулося, Sub7 повинен потрапити на ваш комп'ютер ... і, на жаль, є кілька способів, які можуть трапитися з вами: Sub7 може працювати свій шлях в ваш комп'ютер через електронну пошту, або програма може бути "доставлено" до вас, якщо ви використовуєте протокол Internet Relay Chat (IRC).
Сьогоднішні хакери автоматизовані:
Можна подумати, що хакер просто отримує пощастило, і відбувається з цільової жертви, яка знаходиться в неправильному місці в неправильний час, але це не так. Хакери покладаються на складні апаратного і програмного забезпечення, щоб допомогти їм сканувати тисячі комп'ютерів одночасно. Це один із способів вони можуть дізнатися, чи є у вас програма Sub7 на вашому комп'ютері. Одним з інструментів хакер використовує посилає пакети даних для дослідження комп'ютерів і з'ясувати, якщо є будь-які вразливі порти, доступні, які дозріли для експлуатації. Всі комп'ютери мають порти, які відкриті, коли вони в Інтернеті. Порти приймають різні типи даних з різних джерел, думати про них як різні двері в будинку, або катання на човнах доки в жвавому морському порту. Противний програма Sub7, наприклад, відомо використання порту 27374, а також інші. Якщо порт 27374 трапляється бути запущений в той же день, Sub7 відкриє цей порт. Зонд порт потім попереджає хакер, що, дійсно, порт 27374 відкритий для бізнесу ... або злому. Хакер знає, що за допомогою декількох натискань клавіш, вони можуть взяти контроль над вашим комп'ютером.
Хакер бере на себе:
Чи можете ви уявити собі незнайомця або навіть гірше, злодій, сидячи перед комп'ютером, йдучи через ваші файли і робити все, що вони хочуть? Ось що відбувається, коли хакер використовував Sub7 взяти контроль над вашим комп'ютером. Це як якщо б вони сиділи в своєму затишному кріслі комп'ютера, за допомогою комп'ютера і бачачи всі ваші дані і файли на вашому моніторі комп'ютера. І ви не маєте жодного уявлення, що це відбувається. Хакер може бути через вулицю або по всій країні. Незалежно від того, де вони знаходяться, вони можуть скопіювати фотографії з вашого комп'ютера на їх, або видаляти свої податкові звіти. Вони можуть вкрасти ваші особисті дані або видалити програми, які ви маєте на вашому комп'ютері.
Що ще гірше, вони можуть завантажувати більше вірусів.
Як і дивлячись у вашій білизні одягу ящику:
Складний хакер міг би бути в змозі знайти всі види особистої інформації про вас. Скільки? Це буде залежати від того, наскільки добре ви захистити себе від прийняття розумних рішень в Інтернеті. Наприклад:
• Чи підтримуєте ви свій пароль в таємниці, або запишіть їх і зберігати їх на вашому комп'ютері?
• Чи є у вас звичку тримати відкритими вікна браузера на веб-сайтах, вікна, які показують свій банківський рахунок або номери кредитних карт?
• Ви робите цифрові зображення або банківських кредитних карт заяв і зберігати їх в зручному для-отримати доступ до папки на вашому комп'ютері?
Досвідчені хакери можуть отримати доступ до наступного:
• Ваші номери кредитних карт
• Ваш банківський рахунок
• Ваш номер соціального страхування
І з цією інформацією в руці, вони добре на їхньому шляху до крадіжки вашої особистості ... якщо це була їх первісна мета. Або, може бути, вони просто попросити вашої кредитної картки компанії, щоб ваш кредитний ліміт до $ 5000, щоб вони могли купити дорогі товари в Інтернеті.
Крадіжка ваші особисті паролі:
Якщо хакер знає тільки ім'я користувача на свій банківський рахунок або кредитної картки рахунку, існує не так багато шкоди, який вони можуть зробити. Однак, якщо вони також знають ваші паролі, ваші рахунки можуть бути повністю скомпрометована. З обома викрали імена користувачів і паролі, вкрадені, хакер може виходити в інтернет-в будь-який час, щоб видавати себе за вас в цифровому форматі і використовувати свої кредитні рахунки для незаконних покупок.
Крадіжка програм ... або їх зберігання:
Можна подумати, що хакери не мають друзів. Помиляєтеся: Вони доброзичливі з іншими хакерами ... і вони хотіли б поділитися тим, що вони знаходять. Так що не дивно, що хакери, як відомо, для зберігання вкрадених програм програмного забезпечення на комп'ютерах своїх жертв. Потім хакер дозволяє його дружки знають, де вони можуть знайти вільне ПЗ на вашому комп'ютері. Так що тепер кількість хакерів, які приходять через ваш комп'ютер порт збільшується!
Ваш комп'ютер може бути використаний для атак на інші комп'ютери:
Іноді хакери будуть взяти на себе комп'ютер, а іноді і тисячі з них, щоб почати атаку на веб-сайті вони спрямовані. Це може бути компанія або урядове агентство, у них є яловичину з, або популярний сайт, вони просто хочуть взяти в автономному режимі протягом дня. Коли фахівці з безпеки почати пошук онлайн-злочинцям, цифровий / електронний слід приведе до комп'ютерів невинних-і зовсім не знають-жертв. У той же час, хакер або хакери йдуть непізнані ... тобто, поки вони не хваляться їх витівки. Так що ви можете зробити, щоб уникнути хакерів? Дотримуйтесь перевірені часом поради ви, ймовірно, чути весь час:
• Не відкривайте підозрілі електронні листи.
• Безпечний домашньої мережі, особливо якщо ви використовуєте Wi-Fi.
• Використовуйте VPN, коли ви берете ноутбук до кав'ярні, аеропорту або в готелі.
• Будьте обережні, коли ви в Інтернеті. Уникайте веб-сайтів ви не знайомі з.
• Тримайте антивірусне програмне забезпечення в актуальному стані.
Як завжди - залишатися в безпеці!
птах
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)