| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
hardware  
  • All-in- One Stampanti

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPU

  • Computer Drives

  • Monitor

  • Periferiche per computer

  • Computer Fonti di alimentazione

  • Stampanti per computer

  • aggiornamenti Computer

  • Computer desktop

  • Electronic Book Readers

  • Hard Disk esterni

  • Flash Drives

  • Dispositivi di Input & Output

  • accendere

  • Portatili

  • Mainframe

  • Mouse & tastiere

  • Netbook

  • Network Equipment

  • angolo

  • Computer Portatili

  • Altri Computer Hardware

  • PC Computer

  • proiettori

  • RAM , Cards e madri

  • scanner

  • Servers

  • Schede Audio

  • Tablet PC

  • Schede video

  • Workstation

  • iPad
  •  
    Conoscenza Informatica >> hardware >> Computer desktop >> Content
    I rischi connessi all'utilizzo di computer
    Computer sono infissi in vita personale e professionale delle persone, fornendo essenziale di produttività e servizi di comunicazione . Funzionalità di rete e accesso a Internet sono risorse preziose , ma espongono anche gli utenti di computer a minacce di altri utenti connessi a queste reti , che richiede alle persone di prendere precauzioni per proteggere i dati memorizzati sul proprio computer . Lavorare con i computer pone anche problemi di tipo ergonomico , e gli utenti hanno bisogno di essere consapevoli di questi rischi fisici a lungo termine . Cyber ​​- Stalking

    Cyberstalkers utilizzano comunicazioni indesiderate inviate via e-mail e servizi di networking sociale per molestare e intimidire le loro vittime . L' Agenzia delle Dogane degli Stati Uniti riporta che cyberstalkers solito sanno loro vittime e sono incoraggiati dal distacco fisico e l'anonimato di Internet fornisce . Cyberstalking possono anche essere un precursore per lo stalking fisiche e intimidazioni . L'ufficio del Procuratore Generale del Massachusetts raccomanda l'invio di una singola risposta a un potenziale molestatore , dicendogli che le sue comunicazioni sono sgraditi . Salva ogni comunicazione si riceve , e se il cyberstalking continua , segnalare il colpevole alle forze dell'ordine locali .
    Rischi sanitari

    Ohio State rapporti universitari che radiazione del monitor può causare mal di testa , una sensazione di bruciore agli occhi e la visione temporaneamente offuscata , raccomandando di utilizzare tende a bloccare le fonti di luce che può intensificare i riflessi. Posizionare il monitor a circa due metri dagli occhi e inclinarlo all'indietro di circa 10 gradi per ridurre l'affaticamento degli occhi . Seduto alla vostra postazione di lavoro per periodi prolungati può causare problemi alla colonna vertebrale , in quanto mette pressione sui dischi vertebrali che cuscino di stress impatto . Il Dipartimento di Salute e Sicurezza suggerisce posizione spostamento mentre si sta seduti e ricevendo periodicamente fino a spostare e stirare .
    Phishing

    Artisti della truffa impiegano phishing per cercare di con vittime in mandandoli informazioni finanziarie , l'invio di messaggi di posta elettronica dall'aspetto ufficiale che suggeriscono gli utenti hanno bisogno di correggere una discrepanza finanziaria e fornisce link a siti web dal design professionale che le vittime pronte a inviare informazioni personali, come la sicurezza sociale o numeri di conto bancario per il phisher . Se credi che un tale messaggio è autentico , contattare la parte che presumibilmente lo ha inviato , e non fare clic sul collegamento ipertestuale di posta elettronica o inviare informazioni personali tramite e-mail . I phisher utilizzare ' le informazioni per acquistare oggetti tramite le loro vittime le loro vittime fondi del conto bancario o di commettere reati agevolati con le loro informazioni rubate .
    Virus

    siti o file scaricabili possono contengono virus, software maligni in grado di trasmettere i dati personali per lo sviluppatore , monitorare l'utilizzo da Internet o eseguire altre attività dannose sul sistema . Il software anti -virus è la miglior protezione contro i virus che si propagano attraverso la rete Internet . I trojan sono virus che si attaccano a un altro file o programma , l'installazione di se stessi sul sistema dell'utente quando scarica il file . La scansione dei file con il software anti -virus prima di scaricarli , e di evitare sempre i siti che le proprie flag interno anti- virus come minacce. Scaricare gli aggiornamenti per il sistema operativo e gli altri software quando il sistema richiede di . Gli hacker possono sfruttare le debolezze nel codice del computer per accedere al sistema per cui gli sviluppatori risolvere i problemi man mano che diventano consapevoli di loro , distribuendo queste patch di aggiornamenti software .

    Previous :

    next :
      Articoli Correlati
    ·Come disabilitare l'accesso ad un desktop 
    ·Fai da te : Computer sacco 
    ·La configurazione standard per Dell OptiPlex GX280 
    ·Come costruire insiemi di computer Yourself 
    ·Che cosa è AMD LE- 1640 Processor 
    ·Fatti interessanti sul PC IBM 
    ·HP Pavilion 6830 Specifiche 
    ·Mac Mini G4 Specs 
    ·Come ripristinare un Compaq Presario SR1950NX 
    ·Come rimuovere la ventola del processore da un Dell Dim…
      Articoli in evidenza
    ·Come avviare il BIOS HP in Windows Vista 
    ·Come Overclock un Pentium 2 
    ·Amazon Kindle Informazioni 
    ·Come sapere la quantità di memoria a sinistra su un co…
    ·Come formattare un FAT32 unità con un disco di Mac 
    ·Come installare una scheda wireless in un Inspiron 4000…
    ·Che cosa è una scheda audio o della scheda audio ? 
    ·Come si ricarica un 27 cartuccia di inchiostro Tri -Col…
    ·Problemi di stampante HP 
    ·Come aggiungere un'immagine di sfondo al vostro iPad 
    Copyright © Conoscenza Informatica http://it.wingwit.com