| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Come di essere protetti da intrusioni Internet
    internet a banda larga è di gran moda . Ogni imprenditore di mezza età lo richiede per ogni prenotazione hotel, anche quando in vacanza . Ogni bambino lo richiede per la chat , e-mail e giochi. Ma la connettività ad alta velocità apre anche un'ampia un gateway per la vostra privacy , consentendo a chiunque nel mondo di invadere incautamente i vostri affari personali . I rischi sono grandi quando si è un libro aperto al mondo , quindi è necessario per filtrare tutto e tutti si può ( soprattutto le orde di spammer ) . Istruzioni
    1

    Selezionare attentamente e deliberatamente il provider Internet . Un servizio di alta velocità riduce il campo in modo significativo , ma un IP davvero avanzata come Earthlink o Roadrunner gestirà il traffico Internet in modo trasparente , fornendo un ulteriore livello di sicurezza con le opzioni che riducono lo spamming con il rischio di cookies invasivi e hacker di filtraggio . Un servizio professionale non sarà preda su di voi con sollecitazioni costanti al di fuori del canone mensile di base - che non è a buon mercato con qualsiasi mezzo a $ 35 a $ 40 al mese . Solo questo passaggio è di gran lunga la cosa più importante che puoi fare .
    2

    istituito il primo di almeno due account di posta elettronica . Una è la tua email principale, che si prevede di mantenere a lungo termine per gli amici intimi e contatti importanti . Trattare questa e-mail con rispetto, proteggendolo come se fosse un numero di telefono riservato - vale a dire, non dare mai fuori a meno che non si vuole veramente quella persona per averlo , e non usarlo per firmare per qualsiasi cosa . È anche possibile abilitare il filtro che blocca email da qualcuno il cui indirizzo non è pre - approvato
    3

    Impostare indirizzi email per vari altri usi - . Come la registrazione sul sito di un importante quotidiano o subscibing ad una newsletter . Earthlink e Roadrunner ( o qualsiasi IP equivalenti ) fornirà fino a 10 indirizzi di posta elettronica per un singolo account . Oppure è possibile iscriversi per email gratuitamente attraverso decine , persino centinaia di fornitori, tra cui Gmail e Yahoo ..
    4

    cancellare immediatamente qualsiasi messaggio che non riconosci . Rifiuti It'sa di tempo , e -mail vengono monitorati . L'apertura si sviluppa ulteriormente il proprio profilo di marketing per le imprese di email -marketing e la lista di gestione .
    5

    Evitare di fare clic sul link nella mail , e non aprire mai gli allegati a meno che non si è certi della fonte . Earthlink normalmente cattura la maggior parte , se non tutti , i virus in allegati di posta elettronica , ma non vale la pena correre il rischio se si ha installato un sistema operativo Windows .
    6

    Stringere la sicurezza all'interno della vostra browser web. In Windows Internet Explorer , aprire il menu Strumenti nella barra dei menu principale , quindi selezionare " Opzioni Internet". Passa un po ' di tempo all'interno di questa finestra di dialogo selezionando tutti i tipi di misure di sicurezza sulle varie schede . Si può sempre tornare indietro di una selezione , se si impedisce l'accesso a un sito che si desidera vedere . È quindi possibile modificare l'impostazione di nuovo non appena si lascia il sito.
    7

    Evitare di Instant Messaging ( IM ) e qualsiasi tipo di sito di chat . Questi sono i peggiori colpevoli quando si tratta di raccogliere indirizzi e-mail per le liste di marketing .
    8

    Utilizzare un client di posta elettronica che ha un " impedire la copia " o la funzione " non copiare " . Quando questa funzione è attivata, la vostra e-mail non può essere inoltrato , stampato o copiato , o il vostro indirizzo e-mail registrato in qualsiasi azione diversa da una risposta ( senza storia ) a voi .
    9

    Installare un sistema di firewall personale oltre alla infrastruttura di sicurezza del vostro IP . Windows include un buon firewall in più recenti sistemi operativi XP e , ma probabilmente è necessario installare anche un prodotto Symantec . (Nota : è ​​necessario disattivare il firewall di Windows se si installa Symantec . ) Economici 10

    Trova un dispositivo hardware è possibile installare tra il modem via cavo e il computer - ad esempio , un hub Ethernet - che ha un qualche tipo di firewall integrato in esso .
    11

    Installare programmi di crittografia locali o dispositivi per proteggere i vostri dati . Si può facilmente attivare la crittografia per il vostro programma di posta elettronica , e per gli utenti più avanzati con finanziamenti sufficienti , adattatori RAID con tecnologia di crittografia sono ora disponibili .
    12

    Installare crittografia aggiuntiva per i dispositivi wireless che si sia ora utilizzare o sarà un giorno essere utilizzato. Non si dovrebbe permettere a chiunque entro un paio di isolati di voi di essere in grado di accedere attraverso il gateway. Non solo essi hanno accesso ad alcune delle vostre informazioni , ma la loro attività potrebbe essere compromettente per voi .
    13

    lavorare offline , per quanto possibile , e non lasciare il computer aperto al mondo . Quando si naviga siti Internet o inviare e ricevere e-mail , si invitano invasione da biscotti o hacker . L'unico modo per davvero proteggere il computer è quello di scollegare il cavo dal modem via cavo .
    14

    non fornire mai informazioni personali su Internet a meno che non si è assolutamente certi delle credenziali dell'organizzazione , e sono assicurate del loro crittografia e misure di sicurezza . Purtroppo non è possibile impostare un account di carta di credito SSN fittizio o il modo in cui si può con la posta elettronica , in modo da non consentire che tali indicazioni di uscire allo scoperto o ancora in libertà .
    < Br >

    Previous :

    next :
      Articoli Correlati
    ·Proxy Informazioni di autenticazione 
    ·Fantasma Blogger Definizione 
    ·Come impostare un Trust di dominio 
    ·DNS Lookup Protocollo 
    ·Come accedere a Internet tramite un Open Wi - Fi Rete 
    ·Come smettere di spam posta indesiderata 
    ·Come fare il vostro proprietario Avatar Foto 
    ·Come smettere di SSL 2 Servizio 
    ·Cosa succede quando si utilizza la funzione Luoghi su F…
    ·Come calcolare il Symbol Rate 
      Articoli in evidenza
    ·Come impostare Time Service su Windows 2000 Server 
    ·Come utilizzare il VoIP Utilizzo dei diffusori e microf…
    ·Come accedere a un FTP da un iPhone 
    ·Come installare Real VNC Server 
    ·Come aggiungere un secondo monitor ad un iMac 
    ·Come mantenere Contenuto del sito web 
    ·Come costruire una SAN Storage Area Network 
    ·Come collegare il mio Nintendo Wii con un AirCard 
    ·Può causare un errore di fulmini in cavi CAT5 
    ·Qual è il RTWP in UMTS 
    Copyright © Conoscenza Informatica http://it.wingwit.com