| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
sistemi  
  • Competenze informatiche di base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • finestre

  • Windows Vista

  • Windows XP
  •  
    Conoscenza Informatica >> sistemi >> Competenze informatiche di base >> Content
    Come Hacking Computer influisce sulla nostra vita
    pirateria informatica può essere un reato grave , che porta al furto di informazioni di identificazione o la chiusura di servizi on-line . Anche coloro che non sono le vittime dirette di hacker può essere influenzata dalla pirateria informatica . Questi effetti si manifestano in vari modi , anche se in alcuni casi , non tutti gli effetti sono negativi . Furto di identità

    furto di identità è il furto di identificazione o informazioni finanziarie , come numeri di previdenza sociale , numeri di carte di credito o altre informazioni private . Informazioni di identità rubati da hacker può essere utilizzato per effettuare addebiti non autorizzati su carte di credito esistenti , si applicano per le nuove carte di credito o altri conti utilizzando l'identità di un individuo o di generare documenti falsi utilizzando l'identità della vittima . Il furto di identità può richiedere mesi o più tempo per recuperare, assumendo che la vittima è consapevole che la sua identità o altre informazioni personali è stato rubato , in primo luogo .
    Negazione dei servizi

    l'hacking di siti web aziendali o governativi può portare alla chiusura del sito fino a quando il danno al sito è stato verificato ed eventuali falle di sicurezza presenti nel sito sono corretti . In alcuni casi , questo può portare a settimane di inattività mentre il sito viene ripristinato . Anche se gli hacker non penetrano la sicurezza del sito , possono ancora spegnerlo attraverso un attacco " denial of service " , che viene eseguita generando falsi traffico per il sito, che supera la sua capacità di gestire le richieste .
    < Br >
    truffa

    Computer Hacking può essere utilizzato come strumento per commettere frodi . Spoof versioni di siti web popolari possono essere creati che apparire e funzionare come l'originale , con siti web violati reindirizzare i visitatori alle parodie quando pensano che stanno visitando l'originale. Gli hacker che hanno creato il sito contraffatto possono ottenere l'accesso a nomi utente e password o di informazioni finanziarie da parte dei visitatori , e in alcuni casi , possono anche ricevere gli ordini per i prodotti che non verranno mai spediti .
    Virus e altre minacce

    Gli hacker possono responsabili dell'invio di virus, malware e altri software non autorizzato sul computer . Spesso questi programmi sono mascherati come programmi utili o desiderato , l'installazione della porzione pericolosa del software allo stesso tempo come il programma utile . Questo software è in grado di registrare sequenze di tasti e di segnalarli all'hacker per aiutare a rubare password o informazioni finanziarie . Altro malware può presentare falsi avvisi di virus per convincere gli utenti di computer di acquistare la protezione antivirus falso o può consentire a un hacker di prendere il controllo remoto del computer dell'utente per l'utilizzo in un attacco denial of service contro un sito web.
    Sicurezza Miglioramenti

    Non tutti gli hacker sono cattive , comunque . "Hacker etici" e " white hat hacker " assistere le aziende e le agenzie governative a migliorare la loro sicurezza online , alla ricerca di falle di sicurezza che potrebbero consentire l'accesso non autorizzato ai server o computer e che riportano i dettagli dei fori in modo che possano essere riparati . Questi hacker aiutano a migliorare la sicurezza in linea generale e di contribuire a ridurre i casi di furto di identità o di altri reati relativi all'hacking .

    Previous :

    next :
      Articoli Correlati
    ·Come modificare il nome del dispositivo in Windows XP 
    ·Come ridimensionare le Fonts 
    ·Come pulire un Ufficio del Registro 
    ·Come bloccare siti pericolosi 
    ·Come pulire il disco rigido del computer veloce 
    ·Come impostare le intestazioni di posta 
    ·Come regolare la dimensione su un monitor 
    ·Come inviare un file compresso in Windows XP Profession…
    ·Come stampare su cartelle di file 
    ·Come riavviare il computer senza un CD 
      Articoli in evidenza
    ·Come leggere e scrivere file Ext2 e Ext3 da Windows Vis…
    ·Come scegliere Word 2007 Tema del documento 
    ·Come abilitare Compiz Fusion 
    ·Come ordinare i programmi sul menu di avvio di Windows …
    ·Come modificare le lettere di unità di archiviazione U…
    ·Come si fa a installare gli altoparlanti su un computer…
    ·Come installare Windows XP su un computer senza pilota 
    ·Come passare OS tra due Hard Disk 
    ·Application Recovery vs sistema di recupero per XP 
    ·Come annullare la registrazione di Windows Installer 
    Copyright © Conoscenza Informatica http://it.wingwit.com