Connaissances Informatiques >> systèmes >> Compétences informatiques de base >> Content
  Derniers articles
  • Comment faire des accents sur un ord…
  • Comment créer un disque de restaura…
  • Comment démarrez un ordinateur pour…
  • Comment activer ISO et WAVE 4 
  • Comment mettre à jour pilotes AMD 
  • Comment supprimer nuages ​​de votre …
  • Comment éviter un conflit IP 
  • Comment prendre un screenshot sur ​​…
  • Comment avoir une mise à jour réus…
  • Différence entre l'entreprise et de…
  •   Compétences informatiques de base
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Compétences informatiques de base

    Outils de piratage informatique

    L'une des conséquences de la technologie augmentation est la possibilité de piratage . Le piratage est un terme utilisé pour désigner le processus d'utilisation non autorisée de l'ordinateur de quelqu'un . Hacking pourrait être utilisé pour récupérer des mots de passe, voler des fichiers , charger différents programmes et prendre essentiellement responsable de son ordinateur . Processus

    Pour prendre le contrôle d'un ordinateur , un pirate doit d'abord besoin de connaître l' adresse IP et le système d'exploitation. Les incidents de piratage dans les ordinateurs qui exécutent Microsoft Windows sont beaucoup plus élevés parce que ce système d'exploitation est courante. En plus de cela , il ya beaucoup de faiblesses des systèmes connus . Chaque système d'exploitation a des points faibles, qui sont connus comme des bugs. Les pirates recherchent systématiquement pour exécuter des programmes dont ils peuvent profiter .
    Troyens

    Un cheval de Troie se réfère à un type de programme informatique qui apparaît utile, mais en vérité permet l'accès non autorisé à un ordinateur. Il permet à une autre personne pour sauvegarder des fichiers sans le consentement du propriétaire, regarder l'écran de l' utilisateur et même prendre le contrôle complet de l'ordinateur. Bien que les chevaux de Troie ne sont pas au sens strict considéré comme un virus , ils peuvent infecter le système par le biais du téléchargement. Une fois un cheval de Troie est détecté, le pirate a effectivement accès à tout le contenu sur l'ordinateur.
    Ingénierie sociale

    Un des outils les plus courants pour le piratage est appelée ingénierie sociale. Il s'agit d'une procédure dans laquelle les renseignements personnels sont obtenus en incitant la personne à donner. Le pirate utilise ensuite les informations de s'introduire dans le système. Les pirates utilisent souvent le phishing, un courriel qui semble provenir d' une entreprise légitime vous demandant de vérifier des informations telles que les numéros d'identification personnels et votre domicile . Ces e-mails aussi comprennent généralement un lien vers un site frauduleux . Une fois que le pirate obtient des informations sur l'utilisateur , il peut utiliser cette information pour casser les mots de passe et autres systèmes de sécurité et de prendre le contrôle de l'ordinateur.
    Spyware

    Spyware est l'ordinateur logiciel qui permet à une autre personne de prendre le contrôle total ou partiel d'un ordinateur sans le consentement du propriétaire . Il est également capable d'obtenir des informations telles que les habitudes de navigation , installation de logiciels supplémentaires et de modifier les paramètres de l'ordinateur. L'un de ses effets les plus tangibles est la redirection de l'utilisateur vers un site différent lorsque vous naviguez sur le Web. Dans certains pays, l' utilisation de logiciels espions est considéré comme illégal et punissable par la loi .
    Protection

    Une des façons les plus efficaces de protéger votre ordinateur contre les pirates est de en utilisant des programmes anti- virus fiable . Ceux-ci sont conçus pour analyser automatiquement les nouveaux fichiers qui sont sauvegardés sur votre ordinateur. Il est important de mettre régulièrement à jour ce logiciel pour continuer à protéger l'ordinateur contre les menaces nouvellement développés. En outre , soyez prudent lors de l'ouverture des pièces jointes par courrier électronique, en particulier si elles sont envoyées par une source inconnue. Celles-ci pourraient contenir des outils de piratage .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire votre propre Jibjab Flyer 
  • Comment faire pour désactiver les sites de rencontres pour Free 
  • Comment puis-je ajouter un écran à mon menu 
  • Situation Secrets pour Angry Birds 
  • Comment restaurer mon système d'exploitation Windows XP 
  • Comment accéder aux sites bloqués 
  • Comment tirer vers le haut d'un écran non enregistrées sur un ordinateur 
  • Comment faire pour augmenter de façon permanente la taille des caractères 
  • Une introduction à ITIL Formation 
  • Comment obtenir Accusés de lecture pour Email 
  • Connaissances Informatiques © http://www.ordinateur.cc