| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
systèmes  
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Connaissances Informatiques >> systèmes >> Compétences informatiques de base >> Content
    Outils de piratage informatique
    L'une des conséquences de la technologie augmentation est la possibilité de piratage . Le piratage est un terme utilisé pour désigner le processus d'utilisation non autorisée de l'ordinateur de quelqu'un . Hacking pourrait être utilisé pour récupérer des mots de passe, voler des fichiers , charger différents programmes et prendre essentiellement responsable de son ordinateur . Processus

    Pour prendre le contrôle d'un ordinateur , un pirate doit d'abord besoin de connaître l' adresse IP et le système d'exploitation. Les incidents de piratage dans les ordinateurs qui exécutent Microsoft Windows sont beaucoup plus élevés parce que ce système d'exploitation est courante. En plus de cela , il ya beaucoup de faiblesses des systèmes connus . Chaque système d'exploitation a des points faibles, qui sont connus comme des bugs. Les pirates recherchent systématiquement pour exécuter des programmes dont ils peuvent profiter .
    Troyens

    Un cheval de Troie se réfère à un type de programme informatique qui apparaît utile, mais en vérité permet l'accès non autorisé à un ordinateur. Il permet à une autre personne pour sauvegarder des fichiers sans le consentement du propriétaire, regarder l'écran de l' utilisateur et même prendre le contrôle complet de l'ordinateur. Bien que les chevaux de Troie ne sont pas au sens strict considéré comme un virus , ils peuvent infecter le système par le biais du téléchargement. Une fois un cheval de Troie est détecté, le pirate a effectivement accès à tout le contenu sur l'ordinateur.
    Ingénierie sociale

    Un des outils les plus courants pour le piratage est appelée ingénierie sociale. Il s'agit d'une procédure dans laquelle les renseignements personnels sont obtenus en incitant la personne à donner. Le pirate utilise ensuite les informations de s'introduire dans le système. Les pirates utilisent souvent le phishing, un courriel qui semble provenir d' une entreprise légitime vous demandant de vérifier des informations telles que les numéros d'identification personnels et votre domicile . Ces e-mails aussi comprennent généralement un lien vers un site frauduleux . Une fois que le pirate obtient des informations sur l'utilisateur , il peut utiliser cette information pour casser les mots de passe et autres systèmes de sécurité et de prendre le contrôle de l'ordinateur.
    Spyware

    Spyware est l'ordinateur logiciel qui permet à une autre personne de prendre le contrôle total ou partiel d'un ordinateur sans le consentement du propriétaire . Il est également capable d'obtenir des informations telles que les habitudes de navigation , installation de logiciels supplémentaires et de modifier les paramètres de l'ordinateur. L'un de ses effets les plus tangibles est la redirection de l'utilisateur vers un site différent lorsque vous naviguez sur le Web. Dans certains pays, l' utilisation de logiciels espions est considéré comme illégal et punissable par la loi .
    Protection

    Une des façons les plus efficaces de protéger votre ordinateur contre les pirates est de en utilisant des programmes anti- virus fiable . Ceux-ci sont conçus pour analyser automatiquement les nouveaux fichiers qui sont sauvegardés sur votre ordinateur. Il est important de mettre régulièrement à jour ce logiciel pour continuer à protéger l'ordinateur contre les menaces nouvellement développés. En outre , soyez prudent lors de l'ouverture des pièces jointes par courrier électronique, en particulier si elles sont envoyées par une source inconnue. Celles-ci pourraient contenir des outils de piratage .

    Previous :

    next :
      articles connexes
    ·Comment Tile votre bureau 
    ·Comment utiliser DLNA sur un ordinateur portable 
    ·Comment faire une zone de texte s'élargira pour occupe…
    ·L'importance des microprocesseurs 
    ·Comment faire pour résoudre les fichiers MDE 
    ·Comment détecter Hacking interne 
    ·Comment réparer un fichier MDF corrompu 
    ·Comment faire pour activer JavaScript dans MSN Explorer…
    ·Comment créer un XP Pro Boot Windows Disk 
    ·. Comment faire pour convertir cabine de MSU 
      articles en vedette
    ·Comment mettre à jour pilotes ACPI 
    ·Comment définir des stratégies de groupe pour les uti…
    ·Comment faire pour supprimer les programmes de la calcu…
    ·Comment créer une liste des étiquettes de publipostag…
    ·Comment faire un fichier TIFF 
    ·Comment booster Windows 7 Vitesse de démarrage 
    ·Comment désactiver L2 dans Vista 
    ·Comment mettre à jour un pilote Realtek Avec High Defi…
    ·Comment connecter votre Logitech MK300 
    ·Comment faire pour récupérer Windows XP Sans un disqu…
    Copyright © Connaissances Informatiques http://fr.wingwit.com