Clint
Ahora que se sabe más sobre las computadoras, piratearlas puede, en algunos casos, volverse mucho más fácil si alguien no tiene los firewalls y la protección correctos. Ahora hay muchas formas en que las personas pueden piratear las computadoras de otras personas. Esto puede ser mediante el uso de su servicio de Internet inalámbrico para luego obtener acceso a su unidad 'C', pirateando sus sistemas y archivos protegidos con contraseña, o simplemente enviándole un correo electrónico con un archivo adjunto peligroso para que lo abra, proporcionándoles información no autorizada. acceso a toda su computadora.
Por estas razones, debe asegurarse de invertir en los firewalls, la protección antivirus y los servicios de Internet inalámbricos habilitados para la seguridad adecuados. Si alguien tiene éxito en piratear la computadora de otra persona, podrá acceder a sus cuentas bancarias y a todos los documentos personales que podrían incluir información privada e importante sobre sus trabajos o datos de contacto.
La clave es ser más astuto que el hacker. Incluya símbolos y números en su contraseña en lugar de simplemente usar palabras que puedan adivinarse si el pirata informático es lo suficientemente persistente. Asegurarse de no abrir ningún correo electrónico que parezca sospechoso y le dé falsas promesas garantizará que su computadora no sea pirateada. Tendrán acceso a su correo electrónico y posiblemente a su computadora si hace esto.
Ser consciente de cómo las personas piratean las computadoras de otras personas garantizará que no se convierta en una víctima de cualquier método que el hacker intente obtener para acceder a la computadora de su hogar o trabajo. Vaya por delante del juego con firewalls y protección adicional con contraseñas difíciles. Invertir tiempo en estar alerta podría evitar que los ahorros de toda su vida y las tarjetas de crédito se pongan en peligro innecesariamente.
Timmothy
En el pasado, ser descrito como un "hacker" era un cumplido. Solo significaba que eras un muy buen programador de computadoras.
Sin embargo, en los últimos años, la palabra se ha utilizado para describir a alguien que accede de forma remota a la computadora de otra persona, o al sistema informático de una organización, para causar daño y posiblemente para beneficio personal.
Los métodos para ingresar al sistema de otra persona son numerosos. Existen técnicas de descifrado de contraseñas, por ejemplo, programas que simplemente probarán cada palabra del diccionario, que permiten a un pirata informático averiguar la contraseña de una persona y así comenzar a usar su cuenta bancaria, cuenta de correo electrónico o lo que sea.
Otro método es enviar a la víctima prevista un correo electrónico con un archivo adjunto. Si la persona descarga el archivo adjunto, su computadora se vuelve a programar para permitir el acceso al pirata informático, quien luego puede echar un vistazo a lo que hay en la computadora. Además, un programa llamado "keylogger" se puede descargar mediante este método, y luego el hacker sabrá qué teclas del teclado está escribiendo la víctima.
Hay muchos cortafuegos disponibles que protegerán su computadora de este tipo de ataque.
Camilla
Hackear personas es muy fácil de hacer, para evitar que esto te suceda, 1- no abras el correo (msn hotmail facebook ect) que no conoces, (tan pronto abres el mensaje o el correo, actúa como un hacer) o en su computadora o un virus) 2- no descargue nada que no sepa (marque antes de DL) y lo más importante 3 - No se registre para algo que no sepa. PD: no puedes rastrear o atrapar a un pirata informático profesional, él tendrá señales en las señales a los países, te tomaré años y años para encontrar a la persona, créeme. Erm oi otro, no todos los cortafuegos son iguales, iv hice una prueba y rompí el sistema hacker / virus de somones por valor de 130 libras - 210 dolors, no se preocupe, me comunico con la persona para cambiar su sistema (no hubo policía involucrada, se le agradeció)
Dana
Me piratearon simplemente porque alguien en mi lista de amigos en xbox live me envió un mensaje diciendo que descargaba este modder de xbox-gamertag que es lo que estaba buscando ... Así que lo descargué y luego, cuando lo abrí, nada del juego. estaba en el face book y se registraron en msn y luego ambos se desconectaron, así que pensé que esto es extraño, así que me uní a esta fiesta de personas y cuando estuve allí los escuché hablar sobre ellos controlando mi computadora = O ... Fueron ellos. Descargué Kaspersky Anti virus. Hice un escaneo completo. Tomó varias horas, pero llegué allí ... Y luego informé el problema al soporte de la cuenta de Hotmail y les envié todos los detalles que pude en una computadora diferente y ahora estoy solo esperando recuperar mi cuenta = /
Dax
Puede apagar, cerrar la sesión o reiniciar una computadora por solo una dirección IP, ¿qué sucede si lo toma con más miedo? Estoy seguro de que puede ver lo que la gente está escribiendo, el gobierno lo hace todo el tiempo. y el gobierno estadounidense verifica esto, todo lo que se necesita es una fuga de la suavidad donde creo que la gente puede hacerlo. Evan tiene una aplicación en mi teléfono donde puedo controlar mi computadora desde mi dirección IP.
Garfield
No lo sé, pero es un mal hombre, mi primo hackea. ¡¡¡PERO NO LE IMPORTA UNA Mierda !!! Dijo que usa un software para enviar un virus.
Javonte
Cualquiera de ustedes que afirme saber lo primero sobre descifrar cualquier cosa, obviamente no sabe nada sobre el funcionamiento de una computadora. Aquellos aquí que afirman tener el conocimiento y las habilidades para violar un sistema deben volver a sus muñecas Barbie.
Nadie que pueda hacerlo se jactaría de ello en un blog así, ya que es un delito grave. Y una nota para aquellos que creen que tienen increíbles habilidades de piratería: ejecutar comandos simples a través del CMD o descargar y usar un programa del que no comprende el funcionamiento solo lo convierte en un usuario regular de computadora con ambiciones contaminadas.
¿Por qué uno de ustedes no me explica la pila de TCP / IP y cómo la manipula para lanzar un ataque? Cuando responda a esta pregunta, es posible que lo tomen más en serio que un tonto real.
Dereck
Hola,
Para la Exposición estoy aprendiendo sobre Enternet Me gusta esto porque quiero
aprender sobre Enternet En Enternet hay Yahoo, Google, Hotmail e
incredimail.
La disminución de la eficacia de CAPTCHA ha sido una historia constante en 2008, ya que los
piratas informáticos y los autores de malware han encontrado constantemente formas de reducir la
protección que alguna vez se pensó que ofrecían estas prácticas de seguridad. Ahora, los nuevos
hallazgos indican que tanto Gmail como Windows Live Hotmail se han visto
comprometidos nuevamente, esta vez a través de un proceso de ataque más simplificado. Con
dos de los proveedores de correo web más grandes una vez más vulnerables, los CAPTCHA
claramente, no satisfacen las necesidades de seguridad de ninguna de las empresas, y puede que sea el
momento de reevaluar su uso por completo.
Syble
A mí también me ha pasado. ¡Alguien logró copiar todos los archivos m! No sé cómo lo hacen cuando tengo un software espía.
Alisa
Hackear requiere mucha energía ultravioleta y cómo hacerlo, ingresa su código de visor, luego inserta otro número de 9 dígitos y un número de serie y, a partir de ahí, definitivamente sabrá si lo tiene o no.
finlandés
Podría decirte cómo hackear la computadora de tus amigos. Si puedes ir a su casa ... Primero abre su computadora 1. Ve a iniciar y haz clic en ejecutar. 2. Escriba cmd y luego presione enter. 3.escriba usuario de red presione ingresar 4.escriba usuario de red luego el nombre de la cuenta *. 5.configure la contraseña. 6.hecho!
Stanton
¿No es contra la ley piratear a alguien y la empresa para la que trabaja lo despide por cosas en su página de mi espacio?
Genoveva
Si alguna vez intentas hackear a alguien comp. , seriamente pasarás el resto de tu vida con miedo ... ¡Créeme!
Reyna
¡Creo que quieren rastrearte y asustarte! Pero recuerde que si alguna vez se siente asustado, llame al 911 oa la policía local de siete dígitos.