Nói về một ngày tồi tệ: Đó là cách bạn sẽ cảm thấy nếu một hacker quản lý để đạt được quyền truy cập vào máy tính ở nhà của bạn. Có, nó có vẻ là tin tặc tấn công chủ yếu là các công ty lớn, nhưng sự thật là họ cũng có thể nhắm mục tiêu máy tính của bạn thật dễ dàng. Tất nhiên, họ không thể làm bất cứ điều gì cho đến khi họ nhận được "bên trong" máy tính của bạn, nhưng có rất nhiều cách khác nhau họ có thể làm cho điều đó xảy ra. hacker Một cách tấn công vào các máy tính trong quá khứ là thông qua một chương trình gọi là "Sub7" (hoặc SubSeven). Nhưng điều đó xảy ra, Sub7 cần phải nhận được vào máy tính của bạn ... và không may, có một vài cách mà có thể xảy ra với bạn: Sub7 có thể làm việc theo cách của mình vào máy tính của bạn thông qua email, hoặc các chương trình có thể được "chuyển giao" cho bạn nếu bạn sử dụng giao thức Internet relay Chat (IRC).
hacker ngày nay đang tự động:
Bạn có thể nghĩ rằng một hacker chỉ được may mắn và sẽ xảy ra để nhắm mục tiêu một nạn nhân của những người ở vị trí sai tại thời điểm sai lầm, nhưng đó không phải là trường hợp. Hacker dựa vào phần cứng và phần mềm tinh vi để giúp họ quét hàng ngàn máy tính tại một thời điểm. Đó là một cách mà họ có thể tìm ra hay không, bạn có chương trình Sub7 trên máy tính của bạn. Một trong những công cụ hacker sử dụng gửi ra các gói dữ liệu để thăm dò các máy tính và tìm ra nếu có bất kỳ cổng dễ bị tổn thương có sẵn mà là chín muồi để khai thác. Tất cả các máy tính có cổng được mở ra khi họ đang ở trên Internet. Các cổng chấp nhận các loại khác nhau của dữ liệu từ các nguồn khác nhau, nghĩ về họ như cánh cửa khác nhau trong một ngôi nhà, hoặc chèo thuyền bến tại cảng biển bận rộn. Các chương trình Sub7 khó chịu, ví dụ, được biết là sử dụng cổng 27.374, cũng như những người khác. Nếu cổng 27.374 xảy ra để được chạy ngày hôm đó, Sub7 sẽ mở cổng đó. Các thăm dò cổng sau đó cảnh báo hacker đó, thực sự, cảng 27.374 là mở cho doanh nghiệp ... hoặc hack. Các hacker biết rằng với một vài thao tác bàn phím, họ có thể kiểm soát máy tính của bạn.
Các hacker phải mất hơn:
Bạn có thể tưởng tượng được một người lạ hoặc thậm chí tệ hơn, một tên trộm-ngồi trước máy tính của bạn, đi qua các tập tin của bạn và làm bất cứ điều gì họ muốn? Đó là những gì sẽ xảy ra khi một hacker đã sử dụng Sub7 để kiểm soát máy tính của bạn. Đó là nếu họ đang ngồi trên ghế máy tính ấm cúng của bạn, sử dụng máy tính của bạn và nhìn thấy tất cả các dữ liệu và các tập tin của bạn trên màn hình máy tính của bạn. Và bạn không có ý tưởng rằng điều này đang xảy ra. Các hacker có thể là trên đường phố hoặc trên toàn quốc. Không có vấn đề mà họ đang có, họ có thể sao chép hình ảnh từ máy tính của bạn lên họ, hoặc xóa hồ sơ thuế của bạn. Họ có thể ăn cắp dữ liệu cá nhân của bạn hoặc xóa các chương trình mà bạn có trên máy tính của bạn.
Tệ hơn nữa, họ có thể tải nhiều virus.
Giống như tìm trong ngăn kéo quần áo lót của bạn:
Một hacker tinh vi có thể có thể tìm hiểu tất cả các loại thông tin cá nhân về bạn. Bao nhiêu? Điều đó sẽ phụ thuộc vào cách bạn tự bảo vệ mình bằng cách làm cho các quyết định thông minh trực tuyến. Ví dụ:
• Bạn có giữ bí mật mật khẩu của bạn, hoặc viết chúng ra và lưu trữ chúng trên máy tính của bạn?
• Bạn có thói quen giữ các cửa sổ trình duyệt mở trên các trang web, cửa sổ cho thấy tài khoản ngân hàng của bạn hoặc số thẻ tín dụng?
• Bạn có làm cho hình ảnh kỹ thuật số của ngân hàng hoặc thẻ tín dụng báo cáo và lưu trữ chúng trong một cách dễ dàng-to-get-vào thư mục trên máy tính của bạn?
hacker có trình độ có thể được truy cập vào sau đây:
• số thẻ tín dụng của bạn
• Tài khoản ngân hàng
• Số An Sinh Xã Hội của bạn
Và với thông tin trong tay, họ đang đi đúng hướng của mình để ăn cắp nhận dạng của bạn ... nếu đó là mục tiêu ban đầu của họ. Hoặc có thể họ sẽ chỉ yêu cầu công ty thẻ tín dụng của bạn để lên hạn mức tín dụng của bạn để $ 5,000 để họ có thể mua một số hàng hóa đắt tiền trực tuyến.
Ăn cắp mật khẩu cá nhân của bạn:
Nếu một hacker chỉ biết tên người dùng vào các tài khoản ngân hàng hoặc thẻ tín dụng của bạn, không có nhiều thiệt hại họ có thể làm. Tuy nhiên, nếu họ cũng biết mật khẩu của bạn, tài khoản của bạn có thể bị tổn hại hoàn toàn. Với cả hai bị bắt cóc tên người dùng và mật khẩu bị đánh cắp, các hacker có thể đi trực tuyến tại bất kỳ thời gian để mạo danh bạn bằng kỹ thuật số và sử dụng các tài khoản tín dụng của bạn cho việc mua bán bất hợp pháp.
Trộm cắp chương trình ... hoặc lưu trữ chúng:
Bạn có thể nghĩ rằng tin tặc không có người bạn nào. Bạn sai rồi: Họ thân thiện với tin tặc khác ... và họ muốn chia sẻ những gì họ tìm thấy. Vì vậy, nó không có gì ngạc nhiên khi các hacker đã được biết để lưu trữ các chương trình phần mềm đánh cắp trên máy tính của nạn nhân. Các hacker sau đó cho phép bạn nối khố của mình biết nơi họ có thể tìm thấy những phần mềm miễn phí trên máy tính của bạn. Vì vậy, hiện nay số lượng các hacker đang đến thông qua cổng máy tính của bạn tăng lên!
Máy tính của bạn có thể được sử dụng để tấn công các máy tính khác:
Đôi khi các hacker sẽ đi qua một máy tính, đôi khi hàng ngàn người, để khởi động một cuộc tấn công vào một trang web mà họ đã nhắm mục tiêu. Nó có thể là một công ty hay cơ quan chính phủ họ có một thịt bò với, hoặc một trang web phổ biến họ chỉ đơn giản là muốn đi offline trong một ngày. Khi các chuyên gia an ninh bắt đầu tìm kiếm những thủ phạm trực tuyến, các đường mòn kỹ thuật số / điện tử sẽ dẫn đến các máy tính của không biết là nạn nhân vô tội và hoàn toàn. Trong khi đó, các hacker hoặc các tin tặc không xác định đi ... đó là, cho đến khi họ tự hào về trò đùa của họ. Vì vậy, những gì bạn có thể làm để tránh tin tặc? Thực hiện theo những lời khuyên thời gian thử nghiệm, bạn có thể nghe tất cả các thời gian:
• Không mở bất kỳ email đáng ngờ.
• Bảo vệ mạng gia đình của bạn, đặc biệt là nếu bạn sử dụng Wi-Fi.
• Sử dụng một VPN khi bạn mất máy tính xách tay của bạn đến một quán cà phê, sân bay hoặc khách sạn.
• Hãy cẩn thận khi bạn đang online. Tránh các trang web bạn không quen thuộc với.
• Giữ các phần mềm chống virus của bạn đến nay.
Như mọi khi - giữ an toàn!
Chim
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)