| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> PC Dépannage >> Content
    Qu'est-ce que l'identité ordinateurs volés
    ? Avec la technologie d' aujourd'hui , c'est sans grande surprise que les criminels sont devenus tout aussi instruits avec nos outils modernes comme le reste d'entre nous . Et par conséquent , il est beaucoup plus facile aujourd'hui de voler l'argent de quelqu'un à partir de leur compte bancaire qu'elle ne l'était il ya 50 ans . Une grande partie de cette nouvelle facilité a à voir avec accès à un ordinateur et l'usurpation d' identité par des moyens électroniques . Computer vol d'identité (PC) en particulier, est la forme la plus répandue , mais elle est aussi évitable si l'on suit certaines pratiques. Identification

    vol d'identité de l'ordinateur est un acte criminel ou d'actes de prendre des renseignements personnels de quelqu'un électronique qui est utilisée pour l'identification et l'utiliser pour commettre un crime. Le crime peut être volé actifs du propriétaire , en utilisant leur identité pour voler les pouvoirs financiers comme une demande de carte de crédit avec des données volées ou en utilisant les données d' usurper l'identité d' une personne par voie électronique. Dans tous ces cas, il s'agit d'un crime s'ils sont pris .
    Passe

    mots de passe sur les ordinateurs sont destinés à faire mieux la sécurité informatique. Cependant , ironiquement , ils font aussi le vol d'identité de l'ordinateur plus facile. Le mot de passe valide suppose que l'identité de la personne qui a déjà été mis en place dans un système . Donc, si le login et mot de passe sont soumises , alors le système suppose que l' utilisateur est bien celui qu'il prétend être . Une fois qu'un criminel a le login ou mot de passe nécessaire à un compte bancaire , le courtage, ou compte financier en ligne similaire , alors il peut faire des ravages avec des changements et des mouvements d'argent non autorisée par le véritable propriétaire . Jusqu'à ce que le vrai propriétaire met un terme à cela de leur propre chef , souvent le vol d'identité de PC est réussie.
    Email Phishing

    Même avec la protection des mots de passe, la protection de l'identité est seulement aussi bon que propre sens de ce qui est bien et le mal du propriétaire. Les criminels aiment à profiter des gens en les incitant à distribuer volontiers sur leurs informations d'identité. Même sans un mot de passe , d'avoir un nom , numéro de sécurité sociale et l'adresse peut être suffisant pour obtenir l'accès aux comptes ou, pire, de nouveaux comptes ouverts au nom de la véritable propriétaire .

    Cette erreur de remettre les données personnelles généralement arrive sous la forme d' un e-mail . Par duper le propriétaire avec un e-mail d'apparence officielle demandant des informations spécifiques, le criminel obtient l'information d'identification vrai nécessaire et peut alors courir avec lui avant que le propriétaire réalise ce qui est faux . Au moment où les autorités font une solution , le criminel a généralement ouvert une nouvelle carte de crédit au nom du propriétaire ( la méthode la plus simple ) et chargé des milliers de dollars à elle . Ce type de vol d'identité de l'ordinateur est appelé phishing.
    Partage des renseignements personnels

    Trop souvent, les gens partagent leurs informations personnelles avec la famille et les amis de confiance . Personnes âgées partagent également fréquemment leurs informations avec les soignants en supposant qu'ils ont le meilleur intérêt du propriétaire à cœur. Malheureusement, parfois cela ne fonctionne pas comme prévu , puis le membre de la famille , un ami ou un soignant utilise les informations d'identité pour prendre des décisions sans l'autorisation du propriétaire. C'est aussi une forme de vol d'identité de PC quand il s'agit de comptes d'ordinateur . Quel que soit le motif , une partie semblant d'être un autre avec l'intention de commettre un crime est en train de commettre un vol d'identité .
    Virus, chevaux de Troie et Hacks

    Malheureusement, le pire types d'identité PC accès vol sont l'inconnu. En utilisant des programmes informatiques qui obtiennent des informations de votre ordinateur sans que vous le sachiez , les criminels peuvent prendre vos touches de clavier et de déconstruire vos mots de passe pour différents comptes. La meilleure défense est d'avoir un bon logiciel anti- virus et pare-feu pour mettre fin à ces programmes avant qu'ils entrent dans votre ordinateur.
    Prévention /Solution

    supprimer tous vos anciens e-mails à la poubelle et supprimez régulièrement le cache de votre navigateur Internet. Lors du retrait de vieux disques durs , que ce soit les stocker en toute sécurité ou les détruire physiquement . Évitez d'utiliser des programmes de mémoire pour vos mots de passe et les conserver dans un dossier papier sur votre ordinateur afin qu'ils ne peuvent être volées par voie électronique. Utiliser un logiciel pare-feu et anti- virus pour arrêter les entrées électroniques ainsi . Et jamais donner vos informations à un expéditeur de l'email .

    Previous :

    next :
      articles connexes
    ·Comment overclocker votre CPU Intel 
    ·Comment faire pour supprimer BHO objets 
    ·Comment réparer un ordinateur en mode sans échec 
    ·Comment numériser des documents volumineux 
    ·Comment imprimer à partir de Windows Wallet Photos 
    ·Comment faire pour supprimer le cheval de Troie Generic…
    ·Comment restaurer un HP Pavilion A305W 
    ·Comment utiliser le Drive Recovery sur un Dell M1210 
    ·Comment faire pour dépanner un SHELL32.DLL dans VideoL…
    ·Comment désactiver RC4- MD5 dans Microsoft Windows Ser…
      articles en vedette
    ·Comment faire pour dépanner une carte sans fil sur vot…
    ·Comment changer la couleur et la taille de mon curseur 
    ·Comment faire pour accélérer un ancien ordinateur à …
    ·Comment arrêter Fichiers NCAH 
    ·Comment faire pour supprimer My Old J2SE Runtime Enviro…
    ·Comment faire pour convertir AVI en MP4 pour Zune 
    ·Comment puis-je savoir quel contrôleur de vidéo que j…
    ·Comment faire une photographie d'une Trace Oscilloscope…
    ·Comment détecter les logiciels espion sur votre ordina…
    ·Comment faire pour dépanner son brisé sur un ordinate…
    Copyright © Connaissances Informatiques http://fr.wingwit.com