Computer Piraterie passiert, wenn eine unbefugte Person Zugriff auf einen Computer zu stehlen oder Daten zerstören , verwenden Sie den Computer für illegale Zwecke oder einfach für " Spaß. " Für den durchschnittlichen PC-Nutzer gibt es vier Bedrohungen durch Computer- Piraterie gebracht . Sie sind entworfen, um den Zugriff auf persönliche Informationen zu gewinnen oder um Sie zum Kauf nutzlose Software zu zwingen. Die beiden wichtigsten Schutzmechanismen gegen Computer Piraterie sind ein gutes Antivirenprogramm und das Bewusstsein über die Bedrohung durch Computer-Piraterie . Adware
Adware ist eine Software ohne Ihre Zustimmung durch Tricks oder die Verwendung von Schwächen in der Computer- Betriebssystem installiert ist. Adware zeigt Werbung oder falsche Meldungen über Virusinfektionen auf dem Computer in der Hoffnung, dass Sie die Software oder gefälschte Produkte die Piraten werben Computer kaufen. Antivirus-Software verhindert solche Fehler von der Installation auf Ihrem Computer oder es erkennt und entfernt es während einer Virenprüfung .
Financial Information
Computer- Piraten Zugang zu persönlichen finanziellen Informationen mit zwei Methoden . Die erste, genannt Phishing, ist es, eine scheinbar echte E-Mail von einer Bank fordert Sie auf, auf der Website für ein Sicherheits-Update verbinden senden. Der Link in der E-Mail Weiterleitungen zu einer Website identisch mit Ihrer Bank Seite , aber es sammelt Ihre Anmeldung und persönliche Daten, wie Sie persönliche Daten eingeben .
Die zweite Methode ist , um Sie in die Installation eines Key-Logger- Trick , dass die Datensätze alle Tasten, die Sie drücken und sendet diese Informationen zurück an den Hacker. Der beste Weg, um Phishing zu verhindern ist, bleiben bewusst , immer misstrauisch und nie auf E-Mail- Links klicken, sondern geben Sie die Adresse der Website , die Sie in Ihrem Internet-Browser zugreifen .
Fun
Menschen hacking für " fun" sind hohe Hackern oder Script-Kiddies . Hohe Hacker versuchen, die meisten sicheren Ort als Herausforderung hacken zu finden. Die zweite Art von Hackern sind bekannt als " Script-Kiddies ". Sie sind jung , die Hacker verfügbare Tools verwenden über das Internet zu scannen und zu versuchen, zufällige Personen eindringen Möchtegern- . Sie lassen sich leicht durch die Implementierung einer Desktop-Firewall oder die Aktivierung der Firewall auf Ihrem Router vereitelt werden.
Trojan
Ein Trojaner ist ein kleines Software-Programm durch den Computer verwendet werden, um Piraten nehmen Kontrolle über Ihren Computer hinter die Kulissen . Oft durch die Zeit, die Sie erkennen, seine Präsenz , ist es zu spät . Trojaner installieren mit einem Durchfluss im Betriebssystem oder durch Betrug. Computer- Piraten dann Ihren Computer verwenden, um Spam zu versenden , infizieren andere Rechner oder starten Sie DOS (Denial of Service) Angriff Websites. Ein Antivirenprogramm verhindert meisten Trojaner zu installieren oder erkennt und entfernt diese. Zu bleiben mit den meisten Trojaner-Angriffe oder andere schädliche Software aktuelle , müssen Antiviren-Programme aktiv zu sein und in regelmäßigen Abständen aktualisiert .