*   >> Чтение Образование Статьи >> science >> software

Как?

<р> Какие Имеет ли брандмауэр Работа угрозы? Есть более миллиарда людей, использующих Интернет на ежедневной основе. Мы делаем это из дома и из нашей рабочем месте; от наших персональных компьютеров, ноутбуков, мобильных телефонов и телевизоров; для поиска информации, общения с другими людьми и покупать и продавать товары и продукты. Существует более - думать только о личной информации, которая хранится на вашем компьютере - сообщения электронной почты, ваших личных фотографий и видео, логи чатов, историю браузера, историю всех недавних документов, которые вы читали, или созданных.

Что произойдет, если вся эта информация попадает в чужие руки? Катастрофа. Но как это могло случиться? Информация на вашем компьютере, и вы никогда не отправить личной информации через Интернет. Темная правда, что есть бесчисленное множество способов для людей с вредоносными намерениями вторгаются в вашу частную жизнь. Все они должны сделать, это разместить небольшую программу (вредоносных программ, троянов или вирусов) на вашем компьютере. Вредоносная программа, чем будет искать ценную информацию и отправить его на своих создателей.

После этого они, скорее всего, использовать компьютер в качестве инструмента заразить другие компьютеры, чтобы напасть на интернет-сайты для прибыли и рассылки спам-сообщений. Для того, чтобы понять другие меры предосторожности можно предпринять, позволяет увидеть, какие являются наиболее распространенными способами, чтобы украсть информацию и получить контроль над вашим компьютером: * инфицировании компьютера через скачивания вредоносной программы. Одним из больших преимуществ компьютеров является огромное разнообразие программ, которые могут быть загружены и установлены.

Большинство из этих программ являются подлинными и можно доверять, но все больше и больше вирусов, троянов и руткитов замаскировать себя как полезные программы. Один частный случай модифицированные версии уважаемых программ, которые заражены вредоносными программами и рекламного или так называемых трещин для популярных программ. * Заражение через файлы, которые не ищут, как программы на первый взгляд. Например, вы можете скачать песню или видео файл из Интернета и может содержать исполняемый файл.

Другим распространенным примером являются заставки, которые программы и так же опасно, как и любой другой программы. * Использование безопасности "дыры" в операционной системе или популярных приложений. Так называемые подвиги использовать проблемы безопасности или "дыры", которые непре

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.