Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> sistemi >> Competenze informatiche di base >> .

Come Hacking Computer influisce sulla nostra vita

pirateria informatica può essere un reato grave , che porta al furto di informazioni di identificazione o la chiusura di servizi on-line . Anche coloro che non sono le vittime dirette di hacker può essere influenzata dalla pirateria informatica . Questi effetti si manifestano in vari modi , anche se in alcuni casi , non tutti gli effetti sono negativi . Furto di identità

furto di identità è il furto di identificazione o informazioni finanziarie , come numeri di previdenza sociale , numeri di carte di credito o altre informazioni private . Informazioni di identità rubati da hacker può essere utilizzato per effettuare addebiti non autorizzati su carte di credito esistenti , si applicano per le nuove carte di credito o altri conti utilizzando l'identità di un individuo o di generare documenti falsi utilizzando l'identità della vittima . Il furto di identità può richiedere mesi o più tempo per recuperare, assumendo che la vittima è consapevole che la sua identità o altre informazioni personali è stato rubato , in primo luogo .
Negazione dei servizi

l'hacking di siti web aziendali o governativi può portare alla chiusura del sito fino a quando il danno al sito è stato verificato ed eventuali falle di sicurezza presenti nel sito sono corretti . In alcuni casi , questo può portare a settimane di inattività mentre il sito viene ripristinato . Anche se gli hacker non penetrano la sicurezza del sito , possono ancora spegnerlo attraverso un attacco " denial of service " , che viene eseguita generando falsi traffico per il sito, che supera la sua capacità di gestire le richieste .


truffa

Computer Hacking può essere utilizzato come strumento per commettere frodi . Spoof versioni di siti web popolari possono essere creati che apparire e funzionare come l'originale , con siti web violati reindirizzare i visitatori alle parodie quando pensano che stanno visitando l'originale. Gli hacker che hanno creato il sito contraffatto possono ottenere l'accesso a nomi utente e password o di informazioni finanziarie da parte dei visitatori , e in alcuni casi , possono anche ricevere gli ordini per i prodotti che non verranno mai spediti .
Virus e altre minacce

Gli hacker possono responsabili dell'invio di virus, malware e altri software non autorizzato sul computer . Spesso questi programmi sono mascherati come programmi utili o desiderato , l'installazione della porzione pericolosa del software allo stesso tempo come il programma utile . Questo software è in grado di registrare sequenze di tasti e di segnalarli all'hacker per aiutare a rubare password o informazioni finanziarie . Altro malware può presentare falsi avvisi di virus per convincere gli utenti di computer di acquistare la protezione antivirus falso o può consentire a un hacker di prendere il controllo remoto del computer dell'utente per l'utilizzo in un attacco denial of service contro un sito web.
Sicurezza Miglioramenti

Non tutti gli hacker sono cattive , comunque . "Hacker etici" e " white hat hacker " assistere le aziende e le agenzie governative a migliorare la loro sicurezza online , alla ricerca di falle di sicurezza che potrebbero consentire l'accesso non autorizzato ai server o computer e che riportano i dettagli dei fori in modo che possano essere riparati . Questi hacker aiutano a migliorare la sicurezza in linea generale e di contribuire a ridurre i casi di furto di identità o di altri reati relativi all'hacking .

 

sistemi © www.354353.com