| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
sistemi  
  • Competenze informatiche di base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • finestre

  • Windows Vista

  • Windows XP
  •  
    Conoscenza Informatica >> sistemi >> Competenze informatiche di base >> Content
    Computer Hacking Tools
    Una delle conseguenze di un aumento della tecnologia è la possibilità di hacking. Hacking è un termine usato per riferirsi al processo di utilizzo non autorizzato del computer di qualcuno . Hacking potrebbe essere usato per recuperare le password , rubare i file , caricare programmi diversi e fondamentalmente farsi carico del proprio computer. Processo

    Per ottenere il controllo di un computer , un hacker deve prima necessario conoscere l' indirizzo IP e sistema operativo. Incidenti di hacking in computer che eseguono Microsoft Windows sono molto più alti , perché questo sistema operativo è comune . Oltre a questo , ci sono un sacco di punti deboli del sistema conosciuti. Ogni sistema operativo ha punti deboli , che sono conosciute come bug . Gli hacker cercano sistematicamente per l'esecuzione di programmi di cui possono usufruire .
    Troiani

    Un Trojan si riferisce a un tipo di programma che sembra utile, ma in realtà consente l'accesso non autorizzato a un computer . Esso permette di un'altra persona per salvare i file senza il consenso del proprietario , guardare schermo dell'utente e anche assumere il controllo completo del computer . Anche se Trojan non sono in senso stretto considerato un virus , che possono infettare il sistema attraverso il download . Una volta che un cavallo di Troia viene trovato , l'hacker ha effettivamente accesso a tutti i contenuti del computer.
    Sociali Ingegneria

    Uno degli strumenti più comuni per l'hacking è chiamato ingegneria sociale . Questa è una procedura in cui le informazioni personali è ottenuta ingannando la persona a dare via. L'hacker utilizza quindi le informazioni per entrare nel sistema . Gli hacker utilizzano spesso di phishing , una mail che sembra provenire da un business legittimo che ti chiede di verificare informazioni quali numeri di identificazione personale e il vostro indirizzo di casa. Queste e-mail di solito includono anche un link a un sito fraudolento . Una volta che l'hacker ottiene informazioni sull'utente , si può utilizzare queste informazioni per rompere le password e altri sistemi di sicurezza e di ottenere il controllo del computer .
    Spyware

    Spyware è il computer un software che permette di un'altra persona a prendere il controllo totale o parziale di un computer senza il consenso del proprietario . E 'anche in grado di ottenere informazioni quali le abitudini di navigazione , l'installazione di software aggiuntivo e di modificare le impostazioni del computer . Uno degli effetti più tangibili reindirizza l'utente a un sito diverso durante la navigazione nel web. In alcuni paesi , l'uso di spyware si qualifica come illegale ed è punibile per legge .
    Protezione

    Uno dei modi più efficaci per proteggere il computer contro gli hacker è da utilizzando programmi anti-virus affidabile . Questi sono progettati per eseguire la scansione automatica dei nuovi file che vengono salvati sul vostro computer . E ' importante aggiornare regolarmente il software per continuare a proteggere il computer dalle minacce di nuova concezione . Inoltre , fare attenzione quando si aprono gli allegati inviati via email , in particolare se vengono inviati da una fonte sconosciuta . Questi potrebbero contenere strumenti di hacking .

    Previous :

    next :
      Articoli Correlati
    ·Come aggiungere nuovi utenti 
    ·Come stampare font più grande 
    ·Come eliminare una Storia unico elemento da Windows Add…
    ·Come dire se ActiveMQ Sta Usando Async 
    ·Come costruire uno Stack in C + + 
    ·Come rimuovere un'icona indesiderate su un computer 
    ·Come faccio a interrompere l'esecuzione dei programmi i…
    ·Come modificare il nome del dispositivo in Windows XP 
    ·Come rimuovere Cerca con Google 
    ·Come cercare immagini su un disco rigido 
      Articoli in evidenza
    ·Come Safe Boot di un computer 
    ·Come mettere 4 Volantini su una pagina 
    ·Come risolvere Distorto a colori su un Apple Powerbook …
    ·Come attivare un CD DOSBox su un Mac 
    ·Come copiare le immagini da una lista amici su iChat 
    ·Come riparare un hard disk 
    ·Come copiare le immagini dalla mail a MS Paint 
    ·Come risolvere i problemi di Windows XP Home Edition in…
    ·Che cosa è Windows CE ? 
    ·Come Dual-Boot Vista & 98 
    Copyright © Conoscenza Informatica http://it.wingwit.com