Connaissances Informatiques >> systèmes >> Compétences informatiques de base >> Content
  Derniers articles
  • Comment faire d'une note sur un clav…
  • Comment créer un Bot War3 
  • Comment faire pour convertir un giga…
  • Comment afficher l'historique de vot…
  • Comment savoir si mon disque dur a é…
  • Comment remplir le Typing Tutorial K…
  • Instructions sur l'installation d' u…
  • Comment faire de Top Sites Votre Hom…
  • Comment désinstaller 7Loader Orbit 
  • Technologie Protocole d'évaluation 
  •   Compétences informatiques de base
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Compétences informatiques de base

    Problèmes Piratage informatique

    piratage informatique qui se passe quand une personne non autorisée accède à un ordinateur pour voler ou détruire des données , utiliser l'ordinateur à des fins illégales ou tout simplement pour le «plaisir ». Pour l' utilisateur moyen , il ya quatre menaces apportées par piratage informatique. Ils sont conçus pour avoir accès à des renseignements personnels ou de vous forcer à acheter des logiciels inutiles. Les deux principales protections contre l'ordinateur piratage comprennent un bon programme antivirus et de sensibilisation au sujet de la menace de la piraterie informatique. Adware

    adware est un logiciel installé sans votre consentement par la ruse ou l'utilisation de faiblesses dans le système d'exploitation de l'ordinateur. Adware affiche des publicités ou de faux messages sur les infections de virus sur l'ordinateur dans l'espoir que vous allez acheter le logiciel ou de produits contrefaits les pirates informatiques annoncent . Le logiciel antivirus empêche une telle adware d'installer sur votre ordinateur ou il détecte et supprime pendant un scan antivirus .
    Information financière

    Computer pirates d'avoir accès à des informations financières personnelles à l'aide deux méthodes . Le premier, appelé phishing , est d'envoyer un e-mail apparemment authentique d'une banque vous demandant de vous connecter au site web pour une mise à jour de sécurité. Le lien inclus dans le courriel redirige vers un site identique à la page de votre banque , mais il recueille votre connexion et les données personnelles que vous saisissez des informations personnelles.

    La deuxième méthode est de vous inciter à l'installation d'un enregistreur de frappe qui enregistre toutes les touches que vous pressez et envoie ces informations au pirate . La meilleure façon d' éviter le phishing est de rester attentif, toujours méfiant et ne jamais cliquer sur des liens de courrier électronique , mais tapez l'adresse du site auquel vous souhaitez accéder dans votre navigateur Internet .
    Fun Photos, illustrations

    gens piratage pour le «plaisir » comprennent les pirates de haut niveau ou les script kiddies . Les pirates de haut niveau tentent de trouver l'endroit le plus sûr pour pirater comme un défi. Le deuxième type de pirates sont connus comme des « script kiddies ». Ils sont jeunes seraient - être les pirates qui utilisent des outils facilement accessibles sur l' Internet pour analyser et tenter de pénétrer les gens au hasard . Ils peuvent être facilement déjoués par la mise en œuvre d'un firewall de bureau ou d'activer le pare-feu sur votre routeur.
    Troie

    Un cheval de Troie est un petit logiciel utilisé par des pirates informatiques de prendre le contrôle de votre ordinateur coulisses les . Souvent , au moment où vous détecter sa présence , il est trop tard . Trojans installer à l'aide d'un flux dans le système d'exploitation ou par la ruse . Pirates informatiques utilisent ensuite votre ordinateur pour envoyer du spam , infecter d'autres ordinateurs ou lancer DOS (Denial of Service) des sites d'attaque. Un programme antivirus empêche la plupart des chevaux de Troie de l'installation ou détecte et les supprime. Pour rester au courant de la plupart des attaques de Troie ou autres logiciels malveillants , les logiciels antivirus doivent être actifs et mis à jour périodiquement.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour enregistrer des fichiers sur un DVD- R 
  • Comment faire pour installer PDO_MYSQL dans cPanel 
  • Comment faire un disque dur de démarrage DOS 
  • Comment faire d'une note sur un clavier d' ordinateur 
  • Comment transférer des photos d'un ordinateur à une carte Memory Stick SD 
  • Comment se rendre à la configuration de l'utilisateur dans un ordinateur 
  • Comment utiliser un bulletin d'information sur Envoyer coordonnées changent d'information 
  • Comment faire Hulu Buffer rapide à la TV 
  • Comment créer une image ISO dans OS X Leopard 
  • Comment puis-je équipe de deux cartes réseau 
  • Connaissances Informatiques © http://www.ordinateur.cc