Qu'est-ce que la cybercriminalité?
Par M. Ghaz 4 Janvier 2009
Qu'est-ce que la cybercriminalité?
Les cybercriminels deviennent plus intelligents . Les voleurs utilisent ou tentative d'utilisation d'un compte ou des informations d'identification sans la permission du propriétaire - est endémique à travers l'Europe, l'Asie et la plupart des pays dans le monde. Chaque année, nous allons continuer à voir une augmentation de ce crime. Voici les conseils qui pourraient battre les voleurs.
Installer un logiciel de sécurité
Installer un logiciel de sécurité et de rester à jour avec les derniers correctifs. Toujours se méfier des courriels non sollicités - courrier. Surveiller le volume et l'origine de la pop - up publicitaires. Un changement peut signaler quelque chose de sinistre.
Configurer des comptes distincts sur votre ordinateur et définir des contrôles sur ce que chaque utilisateur peut faire. Des comptes distincts peuvent rendre plus difficile pour les virus de se propager.
Pour savoir comment mettre en place un compte limité sur un PC Windows, allez.
Utilisez des cartes de débit comme les cartes de crédit, à savoir, avec une signature, pas un code PIN. Ne laissez jamais votre carte hors de votre vue, en particulier à l'étranger. Garde un œil sur les "récupérateurs" se cachent dans des endroits où vous utilisez des cartes!
Activer le chiffrement sur les routeurs sans fil immédiatement après la mise en place d'un réseau domestique.
Acheter uniquement sur des sites Web sécurisés (chercher le cadenas ou «https» dans la barre d'adresse ", utiliser le crédit, pas de débit, cartes; ne pas stocker votre situation financière en un". Compte "sur le site
Rapport toute suspicion de fraude à la police locale ou association de consommateurs.
Montre-les espions embarqués
Spy Ware est un autre gros problème. Lors de sa plus inoffensif, il est simplement une gêne, la ponte des publicités indésirables, comme pop -.
ups Dans sa forme la plus néfaste, il peut arriver comme un «cheval de Troie téléchargeur" un programme qui sommeille sur un ordinateur, pour requinquer tard pour récupérer et installer un code destructeur sous la direction d'un pirate
<. p> Parmi les nouveaux inconvénients les plus insidieuses: «touche - l'exploitation forestière," dans lequel le logiciel planté sur un ordinateur (peut-être par l'intermédiaire d'un virus) enregistre tout un des types