Quelles sont les menaces t? Il ya plus d'un milliard de personnes utilisant Internet sur une base quotidienne. Nous faisons cela de la maison et de notre lieu de travail; de nos ordinateurs personnels, ordinateurs portables, téléphones mobiles et téléviseurs; pour rechercher des informations, de communiquer avec d'autres personnes et d'acheter et de vendre des biens et produits.
Il est plus - il suffit de penser à propos de l'information personnelle qui est stocké sur votre ordinateur - vos e-mails, vos photos et vidéos personnelles, chat logs, histoire de navigateur, l'historique des tous les documents récents que vous avez lu ou créés. Qu'advient-il si toute cette information tombe dans de mauvaises mains? Catastrophe. Mais comment cela pourrait se produire? L'information est sur votre ordinateur et vous ne envoyer vos renseignements personnels sur Internet.
Le sombre vérité est qu'il ya d'innombrables façons pour les gens avec des intentions malveillantes à envahir votre vie privée. Tout ce qu'ils ont à faire est de placer un petit programme (malware, cheval de Troie ou un virus) sur votre ordinateur. Le malware que va rechercher des informations précieuses et enverra à ses créateurs. Après cela, ils seront très probablement utiliser votre ordinateur comme un outil d'infecter d'autres ordinateurs, à attaquer les sites Internet à but lucratif et à envoyer des messages de spam.
Afin de comprendre les autres précautions que vous pouvez prendre, permet de voir quels sont les moyens les plus courants pour voler des informations et obtenir le contrôle de votre ordinateur: * infectant l'ordinateur via le téléchargement d'un programme malveillant. Un des grands avantages des ordinateurs est la grande variété de programmes qui peuvent être téléchargés et installés. La plupart de ces programmes sont authentiques et on peut faire confiance, mais de plus en plus les chevaux de Troie et les virus, les rootkits se déguisent comme des programmes utiles.
Un cas particulier sont les versions modifiées des programmes respectés qui sont infectés par des logiciels malveillants et les logiciels publicitaires ou les soi-disant fissures pour les programmes populaires. * Infecter par des fichiers qui ne sont pas à la recherche comme les programmes à première vue. Par exemple, vous pouvez télécharger une chanson ou un fichier vidéo à partir d'Internet et il peut contenir un fichier exécutable.
Un autre exemple courant sont les économiseurs d'écran, qui sont des programmes