Bagaimana Penggodam Mendapat Akses Ke Data Anda

Isi kandungan:

Bagaimana Penggodam Mendapat Akses Ke Data Anda
Bagaimana Penggodam Mendapat Akses Ke Data Anda

Video: Bagaimana Penggodam Mendapat Akses Ke Data Anda

Video: Bagaimana Penggodam Mendapat Akses Ke Data Anda
Video: Computer Hacking | White Hat vs Gray Hat vs Black Hat Hacker | Crack Komputer | TASUR Etika Profesi 2024, Mungkin
Anonim

Ramai pengguna berpendapat bahawa penggodam tidak berminat dengan data peribadinya, tetapi dalam praktiknya semuanya berlaku secara berbeza. Penjenayah boleh meretas data kedua-dua selebriti dan orang biasa untuk mendapat manfaat daripadanya.

Bagaimana penggodam mendapat akses ke data anda
Bagaimana penggodam mendapat akses ke data anda

Arahan

Langkah 1

E-mel bukan hanya kotak dengan huruf, tetapi menyimpan data peribadi anda, akses ke akaun, dokumen peribadi dan surat-menyurat. Sekiranya e-mel anda dikaitkan dengan data syarikat, maka dengan menggodam peti mel anda, penjenayah akan mendapat akses ke semua maklumat rahsia.

Langkah 2

Item dalam permainan maya, anda beli dengan wang sebenar. Sekiranya penggodam mendapat akses ke akaun anda, mereka akan mencuri dan menjual semua item dalam permainan dan menerima wang untuknya.

Langkah 3

Media sosial telah menggantikan e-mel. Sebilangan besar orang berkomunikasi di sana, menghantar gambar mereka. Sekiranya anda belum mengamankan akaun anda dengan betul, penggodam dapat memperoleh akses ke data anda kapan saja.

Langkah 4

Selalu periksa dengan teliti perjanjian pengguna untuk aplikasi, mereka mungkin meminta lokasi anda. Walaupun ini adalah perkara biasa untuk kedai epal atau permainan google, paling tidak aneh untuk permainan teka-teki.

Langkah 5

Kad bank telah menjadi sebahagian daripada kehidupan kita. Hampir tidak ada kedai dan tempat tinggal yang tidak menerima kad bank. Sentiasa periksa kebolehpercayaan laman web atau laman web sebelum meninggalkan maklumat anda di sana.

Langkah 6

Hotspot Wi-Fi tanpa jaminan boleh menyebabkan komputer terganggu. Sekiranya penjenayah menyambung ke rangkaian seperti itu, dia akan dapat melihat semua aktiviti anda di monitor.

Disyorkan: