Acer Aspire A717-72G User Manual Page 80

  • Download
  • Add to my manuals
  • Print
  • Page
    / 82
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 79
80 - Securitatea pe Internet şi online
Amenințări comune folosite de infractorii cibernetici
Acum știți câteva din cele mai des întâlnite moduri în care infractorii
cibernetici încearcă săștige acces la dispozitivul dvs. sau să vă
păcălească să le dați informațiile dvs. personale în mod direct. Iată
câteva din tipurile de malware folosite de aceștia după ce vă
accesează dispozitivul, precum și ce să faceți dacă sunteți infectat.
Programe ransomware
O formă de malware care criptează fișierele de date personale de pe
computer și dispozitivele adiacente. Criptarea convertește fișierele în
alt format care nu se poate deschide decât cu o cheie de decriptare
specifică. După ce produsul ransomware este instalat, va afișa un
mesaj de avertisment conform căruia computerul este blocat.
Utilizatorului i se cere o sumă specifică de plată, cu titlu de „amendă”,
precum și o dată limită de plată. Dar, suma odată plătită, infractorul
poate alege să nu vă decripteze totuși fișierele!
Ce să faceți dacă sunteți infectat: Mai întâi, evitați infectarea
asigurându-vă protecția cu produse de securitate pe internet, ca
Norton Security. Ajută și efectuarea de backup în mod regulat, pentru
toate datele dvs., fie online fie pe o unitate de disc externă, care este
atașată la computer numai atunci când se face backup. Produsele
ransomware pot bloca accesul la unitățile externe atașate
computerului.
Dacă sunteți infectat cu ransomware, gândi
ți-vă bine înainte de a plăti
răscumpărarea. Nu aveți nicio garanție că infractorul vă va debloca
fișierele, și nu veți reuși decât să le dați fondurile necesare pentru a
prăda altă victimă inocentă.
Botnet
Un botnet este un șir de computere conectate și infectate, care se
coordonează pentru a efectua o sarcină. Un botnet obține acces la
mașina dvs. prin bucăți de cod rău-intenționat. După ce produsul
software este descărcat, botnetul își va contacta computerul principal
și îl va informa că totul este pregătit. Acum, computerul, telefonul,
tableta sau dispozitivul IoT se vor afla în întregime sub controlul
persoanei care a creat botnetul. Majoritatea persoanelor infectate cu
botneți nici măcar nu sunt conștienți că securitatea computerului a
fost compromisă!
Page view 79
1 2 ... 75 76 77 78 79 80 81 82

Comments to this Manuals

No comments