| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    I pericoli di File & Printer Sharing
    Condivisione file e stampanti sono facili da realizzare. E ' possibile condividere i file specifici o intere cartelle e directory. Ci sono alcuni rischi che possono compromettere informazioni personali e il computer stesso . Condividi dell'intero disco rigido

    E 'estremamente pericoloso per condividere un'intera unità con le autorizzazioni per la lettura e la scrittura . Questo è l'equivalente di esporre tutto ciò che si digita , tutti i documenti e tutte le password di un altro utente , e permette fondamentalmente qualcuno di accedere l'intero computer . Accesso in sola lettura è leggermente migliore , ma espone ancora tutte le tue informazioni . Non è consigliabile che si condivide l'intero disco rigido .
    Consenti accesso anonimo

    Volete sapere chi ha accesso al tuo computer , in modo da non consentire ai singoli anonimi avere alcuna capacità di visualizzazione . Il pericolo più grande è che queste persone possono archiviare file - che può essere illegale o dannoso - sul vostro computer senza la vostra conoscenza . Rimediare a questo con la concessione di accesso in sola lettura e consente la protezione tramite password per le cartelle .
    Share dati personali

    Accesso in sola lettura non si tutela dalle intrusioni . Determinate cartelle rappresentano un rischio quando è condivisa a tutti perché le informazioni nascoste può essere legato a loro. Salvaguardare se stessi attraverso la creazione di una nuova cartella senza altri file personali all'interno di esso specificamente per scopi di condivisione .

    Previous :

    next :
      Articoli Correlati
    ·Tipi di hacker informatici 
    ·Come abilitare l'autenticazione basata su form 
    ·Quali sono le differenze tra logica e fisica accesso al…
    ·Cosa sono le impostazioni proxy su un computer ? 
    ·Sicurezza Certificazione Expert 
    ·Come spesso si deve cambiare la password ? 
    ·ANSI A12 Norme 
    ·Come Hide My IP con un Proxy 
    ·Come dati su un CD Sicuro 
    ·Sistemi di Network Intrusion Detection e Intrusion Prev…
      Articoli in evidenza
    ·Come utilizzare un router Kyocera Con una carta d'aria 
    ·Come impostare un modem fax Dell 
    ·Si fa a perdere potenza del segnale con un ripetitore W…
    ·Come configurare una scheda di rete 
    ·Come configurare una scheda wireless in Linux 
    ·Come utilizzare un dial up per due computer 
    ·Che cosa è Wireless Extender 
    ·Come connettersi ad un Motorola Surfboard 5120 modem vi…
    ·Come installare il NetBus Server in un computer remoto 
    ·Come faccio a configurare un Netgear FVS114 
    Copyright © Conoscenza Informatica http://it.wingwit.com