Является ли ваш домашний компьютер мишенью?Является ли ваш домашний компьютер популярной мишенью для компьютерных разбойникам? Зачем? Это так, потому что злоумышленники хотят то, что вы сохранили там. Они ищут номера Ваших кредитных карт, информацию о банковском счете, и все остальное, они могут найти. Похищая эту информацию, все кражи могут использовать свои деньги для покупки сами товары и услуги.Но они нужны не только информацию о денег, связанных с. Эти кражи также хотите, чтобы ваш компьютер, это означает, что ваше место на жестком диске, ваш быстрый процессор и подключение к Интернету. Они используют ресурсы для атак на другие компьютеры в сети Интернет. На самом деле, чем больше компьютеров злоумышленник использует, тем труднее для правоохранительных органов, чтобы выяснить, где атака действительно идет от. Если они не могут быть найдены, они не могут быть остановлены, и они не могут быть привлечены к ответственности и заключен в тюрьму.Почему преступники обращают внимание на домашние компьютеры? Домашние компьютеры, как правило, не очень безопасно и легко взломать. В сочетании с высокоскоростным интернет-соединения, которые всегда включены, они могут быстро найти, а затем атаковать домашние компьютеры. В то время как кражи также нападают домашние компьютеры, подключенные к Интернету через коммутируемые в соединениях, высокоскоростные соединения (кабельные модемы и DSL-модемы) являются излюбленной мишенью.Независимо от того, как домашний компьютер подключен к Интернету, приступы таких людей не часто успешно. Многие владельцы домашних компьютеров не понимают, что им нужно обратить внимание на компьютерной безопасности. Таким же образом, что вы несете ответственность за то, что страхование, когда вы управляете автомобилем, вы также должны нести ответственность за безопасность вашего домашнего компьютера.Цель состоит в том, чтобы держать компьютер разбойники и их программы с вашего компьютера. Как они проникнуть в ваш компьютер? В некоторых случаях они посылают Вам по электронной почте с вирусом. Когда вы читаете такую электронную почту активации вируса, создавая отверстие, которое используется для ввода или получить доступ к компьютеру. В других случаях они используют дефект или слабость в одной из программ вашего компьютера - уязвимость - для получения доступа.После того, как они на вашем компьютере, они часто устанавливают новые программы, которые позволяют им продолжить работу с компьютером, даже после того, как вы закрыли все отверстия, которые они использовали, чтобы получить на свой компьютер в первую очередь. Эти бэкдоры, как правило, ловко замаскированы так, что они сливаются с другими программами, работающими на компьютере.