Video: Virus DNA in human genome (evolution by infection) 2024
Tiedät tietokoneviruksista, mutta tiedätkö mitä he voivat tehdä tietokoneellesi? 2000-luvun alussa ja jopa 1990-luvun lopulla tärkein syy ihmisten käyttämiin tietokoneviruksiin oli tuhota hämmennystä tekemällä sellaisia asioita, kuten rullata profaneutta näytön yli tai poistamaan tiedosto.
Tekniikan parantuessa kuitenkin 2000-luvun puolivälissä nämä virukset kehittyivät entistä kehittyneemmiksi ja niiden operaattorit pääsivät uhrin toimintaan kuvakaappausten ja näppäinlukureiden avulla, jotka tunnetaan myös nimellä "vakoiluohjelmat".
Nämä uudet virukset antoivat myös hakkereille mahdollisuuden kerätä uhrin henkilökohtaisia tietoja, kuten pankkitiliä ja sosiaaliturvatunnuksia, ja vielä.
Miten virukset toimivat
Kun useimmat ihmiset ajattelevat virusta, he yleensä ajattelevat sitä terveydellisestä merkityksestä, kuten influenssaviruksesta. Kun kehosi sopii virukseen, terveydesi vaikuttaa negatiivisesti. Tietokonevirus on sama. On myös viruksia, jotka saattavat levätä koneessasi ja elää eräänlaisen stimulaation takia. Muut virukset poistuvat, kun lataat toisen tiedoston, joka sisältää viruksen tai jos vierailet tartunnan saaneessa verkkosivustossa.
Saan sähköposteja koko ajan henkilöiltä, joilla on ollut identiteettinsä varastettu, ja he ovat lähes aina pystyneet selittämään, miten se tapahtui. Kuitenkin joskus käydään tutkimuksia heidän kanssaan, ja me tavallisesti huomaamme, että heidän tietokoneensa on hakattu. Miten tämä tapahtuu? Useimmiten se johtuu siitä, että uhri oli verkkosivustolla, joka pelasi peliä valehtelevalla ulkomaisella verkkosivustolla, latautti tiedostoja turvattomalta verkkosivustolta, käynnisti tartunnan saaneen sähköpostiliitteen tai kävi tartunnan saaneessa sivustossa vanhentuneella selaimella.
Nämä, monien muiden tavoin, sallivat viruksen tunkeutumisen tietokoneeseen. Kun tämä tapahtuu, hakkeri pääsee käsiksi kiintolevylle, ja he voivat käyttää tietokonetta mistä tahansa tai tarkastella tiedostoja milloin tahansa.
Kun hakkeri pääsee uhrin tietokoneeseen, hän usein kirjaa käyttäjän painallukset, jotka antavat hakkerille kirjaa kaikista verkkosivuista, joihin uhri käy, sekä kaikkiin käyttäjätunnuksiin ja salasanoihin, jotka on kirjoitettu näppäimistö.
Tämän lisäksi kaikki uhrin tietokoneen tiedostot ovat nyt saatavilla, mukaan lukien henkilökohtaiset tiedot, kuten nimi, osoite, sosiaaliturvatunnus ja paljon muuta. Kun hakkeri käyttää näitä tietoja, he voivat vapaasti avata pankkitilejä, hakea lainoja tai muuta käytäntöä, joka vaatii kiinteän identiteetin, joka ei ole omaa.
Virustentorjuntaohjelmisto ei riitä tietojen ja laitteiden suojaamiseen. Se on vasta alkua. On enemmän:
- Hakkereiden tunnistaminen hakkereiden avulla, jotta sinut luopuisi henkilökohtaisista tiedoista
- Päivittämisen päivittäminen
- Käyttämällä pitkiä, vahvoja salasanoja
- Tunnistamalla, milloin laite saattaa olla jo saastunut (esim.g. , se kulkee todella hitaasti; ohjelmat alkavat spontaanisti)
Päivitysten merkitys
- Koska hakkerit päivittävät aina taitojasi ja temppujaan, miksi turvaohjelmistot eivät pidä paikkaansa? Vaikka päivityksiä koskevat hälytykset ovat ärsyttäviä, sinun on ehdottomasti saatava päivitykset.
- Älä vain odota hälytyksiä. Siirry ohjauspaneeliisi ja katso, onko päivityksistä saatavilla käyttöjärjestelmäsi.
Muut suojaavat vaiheet
- Salaa asema
- Päivitä reitittimen ohjelmisto.
- Poista käyttämäsi sovelluspalvelujen sijaintipalvelut käytöstä.
- Tyhjennä selaimesi tiedot usein.
- Poista Adobe Flash käytöstä selaimessasi. Tämä doggone asia on yhteinen kanava haittaohjelmia.
- Salasanasuojaus ja salakirjoittaminen.
- Älä koskaan klikkaa linkkejä sähköpostiviesteihin, kun et odota linkkiä.
Biometrinen tunnistaminen ja identiteettivarkaus
Jotkut asiantuntijat kutsuvat biometriksi vastauksen henkilöllisyyden varastamiseen. Vaikka menetelmä voi olla hyödyllinen, se voi myös laittaa väärän turvallisuuden tunteen.
Kriittisen polun menetelmä: kriittisen polun tunnistaminen
Kriittisen polkutavan (CPM) aikataulutusmuodostajan opas . Opi tunnistamaan rakennusprojektin kriittinen polku.
Luottokortin tunnistaminen Puhelinhuijaus
Varkaat käyttävät luottokortin puhelinnöitä huijaamaan sinua antaa henkilökohtaisia tietojasi. Opi tunnistamaan ja välttämään luottokortin puhelinnöitä.