| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Quali sono i pericoli di hacker informatici
    ? Le persone usano Internet nella loro vita quotidiana . Con la tecnologia avanza velocemente come è , case più moderni sono andati online, girando a Internet per risparmiare tempo con i giorni occupati , eseguire compiti semplici come l'online banking , l'acquisto di oggetti su eBay o Amazon , anche tenendo corsi universitari on-line. Importanza

    hacker informatici sono stati trovati furto e vendita di informazioni sulla carta di credito di altre persone in masse. Hacking accade proprio come qualsiasi altro reato , avendo entrambi gli attacchi di basso livello , come una sola persona rubare e usare i tuoi account di posta elettronica in linea , ad una struttura più organizzata come un gruppo di hacker che attaccano un mainframe aziendale per grandi quantità di dati personali .


    Storia

    Nel 1982 il primo virus informatico si fece pubblico, il virus noto come Elk Cloner è stato scritto da uno studente di scuola come uno scherzo . Altre forme di questo virus sono stati sparsi in giro , e nel 1987 un nuovo virus conosciuto come il virus Lehigh è stato creato , il primo virus che in realtà i file memorizzati sul disco rigido del computer attaccato . Dopo l'uscita di Lehigh , virus è diventato più comune e ora visualizzati in strutture diverse , con molti obiettivi diversi.

    Previous :

    next :
      Articoli Correlati
    ·Si può avere WPS e WEP ? 
    ·Router Wireless Network Security 
    ·Come faccio a cambiare le politiche , dal locale al dom…
    ·Come monitorare l'attività di rete 
    ·Web 2.0 Svantaggi Security & Web 2.0 Security Vantaggi 
    ·Che cosa è un attacco di scansione delle porte su un c…
    ·Come consentire a un computer a un dominio Permessi Sha…
    ·Gli hacker e virus 
    ·Come utilizzare BackTrack e Aircrack 
    ·Come impedire agli utenti di Terminal Server di arresta…
      Articoli in evidenza
    ·Come posso ottenere il Mobile Internet per il mio lapto…
    ·Come Hook Up Time Warner Cable per il computer 
    ·Gli effetti di insicurezza Computer 
    ·Metodi di trasferimento dei dati tra due computer 
    ·Protocolli per la comunicazione dati 
    ·Come controllare la cronologia di Internet in una rete 
    ·Come Get Free Servizio Telefono 
    ·Come trovare il mio indirizzo IP locale su ogni compute…
    ·Come accedere a un router senza fili di parola 
    ·Come faccio a impostare un nuovo computer portatile per…
    Copyright © Conoscenza Informatica http://it.wingwit.com