| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come nascondere i tasti IP
    Un indirizzo IP è la vostra identificazione on-line ; chiunque abbia informazioni che può tracciare le vostre attività di nuovo voi - tra cui gli hacker con intenti dolosi. Gli hacker con il tuo indirizzo IP possono rubare informazioni sensibili dal computer. Un server proxy è un computer che mascherare il proprio indirizzo IP dall'accesso al pubblico , in modo che nessuno possa usarlo contro di te . Per mascherare il proprio indirizzo IP , un server proxy utilizzerà il proprio indirizzo , rendendo impossibile per una persona con solo le informazioni di risalire di nuovo a voi . Istruzioni
    1

    Cerca un proxy adatto per le vostre esigenze . La maggior parte dei server proxy di offrire lo stesso livello di anonimato , quindi le cose che li distinguono gli uni dagli altri sono le caratteristiche . Ad esempio, non tutti i proxy in grado di gestire grandi quantità di Flash ; controllare il sito web di un potenziale delega se frequenti siti di social networking , come MySpace o Facebook
    2

    leggere e comprendere l'informativa sulla privacy . . Legalmente , un sito web proxy deve includere una politica sulla privacy . Evitare qualsiasi sito web la cui politica suggerisce di vendere o condividere le informazioni in qualsiasi modo , e di evitare siti web la cui politica è assente del tutto.
    3

    Passare al tuo sito web proxy desiderato . Tutti i siti web proxy server sono dotati di un campo di testo in cui è necessario digitare l'URL desiderato . Digitare un sito web nel campo di testo , e la vostra chiave IP sarà nascosto .

    Previous :

    next :
      Articoli Correlati
    ·Come impostare un Reverse Proxy Server 
    ·Come visualizzare Websense 
    ·Quali sono i pericoli di hacker informatici 
    ·Come utilizzare un certificato client con IIS 6.0 
    ·Come utilizzare hash per rilevare Computer Manomissione…
    ·Vantaggi e svantaggi del TACACS 
    ·Strumenti legali per Internet Attività 
    ·Come bloccare Bing 
    ·Come fare Ogni utente di dominio hanno lo stesso deskto…
    ·Lo standard di autenticazione per Windows NT 
      Articoli in evidenza
    ·Come impostare il failover con DNS 
    ·Come creare un sito web in Bind virtuale DNS Webmin 
    ·Come abilitare il proxy ARP 
    ·Come fare il mio computer subisci Internet Wireless 
    ·Come convertire banda di Throughput 
    ·Come faccio a collegare il mio computer portatile in mo…
    ·Come risolvere i problemi di un router wireless G Links…
    ·Come inviare a Internet tramite il cavo USB 
    ·Come scegliere un buon modem interno per Dial- up 
    ·Come caricare il firmware su un Linksys WRT350N 
    Copyright © Conoscenza Informatica http://it.wingwit.com