Sistemas  
 
Conhecimento computador >> Sistemas >> Conhecimentos básicos de informática >> 
Computador Pirating Problemas
pirataria informática acontece quando uma pessoa não autorizada acessa um computador para roubar ou destruir dados , usar o computador para fins ilegais ou simplesmente para " diversão". Para o usuário médio do computador , há quatro ameaças trazidas pelo computador pirataria . Eles são projetados para ter acesso a informações pessoais ou para forçá-lo a comprar o software inútil. Os dois principais proteções contra pirataria computador incluir um bom programa antivírus e conscientização sobre a ameaça de pirataria informática . Adware

Adware é um software instalado sem o seu consentimento por meio de artifícios ou o uso de pontos fracos no sistema operacional do computador. Adware exibe anúncios ou mensagens falsas sobre infecções de vírus no computador , na esperança de que você vai comprar o software ou produtos falsificados os piratas informáticos anunciar. O software antivírus impede tal adware de instalar no seu computador ou ele detecta e remove-lo durante uma verificação de vírus.
Piratas
Informações Financeiras

computador ter acesso a informações financeiras pessoais usando dois métodos . O primeiro, chamado de phishing, é enviar um e-mail aparentemente genuína de um banco a pedir-lhe para ligar ao site para uma atualização de segurança. O link incluído no e-mail redireciona para um site idêntico à página do seu banco, mas que recolhe o seu logon e os dados pessoais que você entra informações pessoais.

O segundo método é o de induzi-lo a instalar um logger chave que os registros todas as teclas pressionadas e envia as informações de volta para o hacker . A melhor maneira de evitar o phishing é manter-se atento , sempre desconfiado e nunca clique em links de e-mail , mas em vez digite o endereço do site que você deseja acessar em seu navegador Internet.
Fun

Pessoas hackers para " diversão" incluem hackers de alto nível ou script kiddies . Hackers de alto nível para tentar encontrar o local mais seguro para cortar como um desafio. O segundo tipo de hackers são conhecidos como " script kiddies ". Eles são jovens aspirantes a hackers que usam ferramentas disponíveis na internet para fazer a varredura e tentar penetrar pessoas aleatórias . Eles podem ser facilmente frustrada através da implementação de um firewall de desktop ou de ativar o firewall do seu roteador .
Trojan

Um Trojan é um pequeno programa de software usado por piratas informáticos para tomar controle de seu computador por trás das cenas. Muitas vezes, pelo tempo que você detectar sua presença , é tarde demais. Trojans instalar usando um fluxo no sistema operacional ou por malandragem . Piratas de computador , em seguida, usar o computador para enviar spam , infectar outros computadores ou lançar DOS ( Denial of Service ) websites de ataque. Um programa antivírus impede a maioria dos Trojans de instalar ou detecta e remove -los. Para ficar atualizado com a maioria dos ataques de Tróia ou outro software nocivo , os programas antivírus precisa ser ativo e atualizado periodicamente .

Anterior :

Próximo : No
  Os artigos relacionados
·Como Desbloquear Office Live Documents 
·Como controlar o uso da Internet em uma base por usuár…
·Como obter um ID do produto para Ant War 
·Como Desativar Legendas no MySpace Media Player 
·Como criar um Socket File 
·Como Justificar à esquerda Formatar números em Visual…
·Como evitar danos a um PC 
·Como posso ver o Hidden histórico dos sites visitados …
·Como excluir arquivos redundantes 
·Como corrigir um erro de estouro em VB6 
  Artigos em destaque
·Como instalar um Iomega Portable Hard Drive 
·Como inserir código HTML em um documento do Word 
·Quais são alguns impactos negativos de computadores em…
·Como depurar PHP no NetBeans 
·Como fazer cédulas no WordPad 
·Como Fazer um símbolo da borboleta no Computador 
·Como fazer uma solução de problemas técnico Usando S…
·Como comprar um microcontrolador para um Python 
·O que é um processo em matéria de Computadores 
·Como transformar em SGD JSP Debugging 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados