| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Email Argomenti Sicurezza
    correttamente gestita , la posta elettronica può essere un ottimo strumento di comunicazione , che permette di comunicare con persone di tutto il mondo quasi istantaneamente . Sfortunatamente , può anche consentire agli hacker di accedere ai computer di utenti ignari e ingannarli nel rinunciare informazioni vitali . Conoscere le aree comuni di email insicurezza può aiutare a testa fuori aggressori prima che possano compromettere il sistema . Spoofing

    Troppo spesso, le persone sono eccessivamente fiduciosa email . I messaggi arrivano da amici e colleghi , e nessuno mette in discussione la legittimità di ciascuno. Nella stragrande maggioranza dei casi , i messaggi vengono da chi dicono di essere da , ma non è difficile da messaggi di posta elettronica fasulli . Intestazioni falsi , nomi di account simili e altri trucchi possono permettere a terzi di fare una comunicazione sembrare che proviene da un contatto di fiducia . Una volta che hanno la vostra fiducia , si può tentare di indurre l'utente a rivelare informazioni .
    Phishing

    Il phishing è una tecnica con cui gli hacker ingannano le vittime al fine di sottrarre le password e altro dati personali da spoofing una email, spesso uno da una figura di autorità . Mail di phishing di solito richiedono la vittima a fornire alcune informazioni o accedere al loro conto su un sito web , non appena possibile, le conseguenze promettenti se ignorano la direttiva . In molti casi , queste e-mail pongono come avvertimenti di un tentativo di intrusione , richiedendo la password e le altre informazioni per verificare che sei, infatti , il titolare del conto . Se si cade per l'e-mail falso , l'hacker può quindi utilizzare tali informazioni per requisire i vostri conti .
    Allegati

    Un altro metodo di attacco tramite posta elettronica è il l'uso di allegati e-mail . Molte persone usano allegati di posta elettronica ogni giorno per inviare documenti a colleghi e inoltro una mail contenente un salvaschermo particolarmente divertente o slide show è una pratica comune . Questi allegati possono contenere malware, tuttavia , e l'esecuzione di un file inviato via e-mail in grado di compromettere il sistema . In molti casi , la persona il cui nome appare nella e-mail può anche non essere a conoscenza che lo ha inviato , come virus e altri programmi possono dirottare lettori di posta , al fine di diffondere se stessi agli altri .
    What You Can do

    Ogni volta che si ottiene una e-mail che sembra fuori dal comune , prendere il tempo di pensare alla possibilità che possa essere un attacco. Cercare errori di ortografia e di parole che potrebbero indicare l'autore non è chi dice di essere abusato . Considerare se quel particolare contatto in genere file avanti a voi tramite attaccamento , ed essere particolarmente attenti a comunicazioni che provengono da persone che non ascoltavi da un po '. Se semplicemente non è possibile determinare se un'e-mail è legittima dal suo contenuto , si può sempre contattare il mittente tramite un altro metodo per verificare la comunicazione . Questa considerazione in più può aiutare a proteggere il sistema da hacker e coloro che vorrebbero rubare le tue informazioni per i propri scopi .

    Previous :

    next :
      Articoli Correlati
    ·L'impatto della Multimedia on Education & Training 
    ·Che cosa si ottiene dal gioco Marmo in Twilight Princes…
    ·Come utilizzare VNC Viewer 4 
    ·Come utilizzare il PC come un telefono 
    ·Come controllare per Internet ad alta velocità Disponi…
    ·Velocità di ping 
    ·Vantaggi e svantaggi di banda larga via satellite 
    ·Come accedere a una Fan Page su Facebook 
    ·Gli svantaggi di Internet centralizzato 
    ·Qual è Internet T3 
      Articoli in evidenza
    ·Quali sono le funzioni di un bridge di rete ? 
    ·Come per lo streaming wireless di un video su Windows 7…
    ·Come il ping di un router attraverso una rete wireless 
    ·La differenza tra un piano di controllo e un piano dati…
    ·Come capire un uscita Traceroute 
    ·Il protocollo XID 
    ·Come utilizzare Wi-Fi con un Sony PCG- 792L 
    ·Come reimpostare un Netgear WNR3500 
    ·Come configurare un Cisco Pix Firewall 
    ·Come reimpostare un router D-Link WBR - 1310 
    Copyright © Conoscenza Informatica http://it.wingwit.com