| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come sapere se la sicurezza di un computer portatile è stato violato
    è richiesta forza lavoro aziendale di oggi per essere collegato alla carica quasi 24 ore al giorno e sette giorni alla settimana. Nel tentativo di offrire ai propri dipendenti una maggiore connettività in ufficio e loro contatti in esso , molte aziende hanno iniziato a distribuire computer portatili a tutti i loro dipendenti . Questo , però , ha un prezzo più che il costo monetario per l'acquisto di computer portatili : la sicurezza . Qualsiasi sicurezza IT professionista sa che un portatile perso o compromesso è uno dei peggiori compromessi di sicurezza che una società deve affrontare . Questo è particolarmente vero se il sistema compromesso appartiene a qualcuno in gestione superiore . Fortunatamente, se siete vigili , ci sono alcuni segnali di allarme che il sistema potrebbe essere stata compromessa anche se è in vostro possesso . Cose che ti serviranno
    Security Suite
    Mostra più istruzioni
    1

    segnalare eventuali sospetti e-mail e PDF per il reparto IT . E- mailing PDF infetti agli indirizzi di posta elettronica aziendali casuali nella speranza che qualcuno si apre il PDF , infettando il sistema , è una tattica comune utilizzata dagli hacker per compromettere i sistemi aziendali . Gli allegati e- mail possono essere pericolose . Non aprire se sono da qualcuno che non conosci o ti fidi . Se hai trovato un sacco di e-mail infette da sistemi in rete , è probabile che alcuni sistemi in quella rete , forse la tua, sono già state infettate .
    2

    Controlla la tua e-mail di cartella Inviati. Se ci sono messaggi non che non hai inviato , quindi il computer è quasi sicuramente infetto da qualche forma di malware .
    3

    Prestare attenzione a quanto tempo il sistema di boot . Un computer lento avvio è spesso un segno che il computer è diventato infetto da qualche forma di malware , come spyware , che è un software dannoso utilizzato per monitorare segretamente le attività del computer di qualcuno. La quantità di tempo che dovrebbe prendere un computer portatile per l'avvio varierà a seconda del suo sistema operativo , hardware , e la quantità di memoria utilizzata dalle applicazioni che viene caricato all'avvio , ma essere sicuri di segnalare eventuali cambiamenti notevoli per l'avvio di tempo .

    4

    Eseguire una scansione di malware sul vostro computer portatile . Esso dovrebbe avere installato un programma anti -malware sul vostro sistema , la maggior parte delle aziende utilizzano o McAfee o suite di sicurezza di Norton , quindi non c'è bisogno di scaricare o installare alcun altro software di sicurezza . A seconda delle dimensioni del disco rigido e la velocità del vostro computer , la scansione può richiedere un certo tempo , quindi dovrete essere pazienti . Se la scansione riporta un'infezione, avere il file infetto rimosso dal software . Segnalare il problema al reparto IT della vostra azienda , in quanto è probabile che altri sistemi della rete sono stati infettati con lo stesso malware.

    Previous :

    next :
      Articoli Correlati
    ·Come verificare l' autenticazione NTLM 
    ·Come disattivare una ricerca inversa 
    ·Come proteggere una rete LAN senza fili 
    ·Come specificare un computer in regole del firewall per…
    ·L' ( EAP ) Extensible Authentication Protocol 
    ·Come utilizzare un IP Sniffer 
    ·Come trovare un Hidden SSID 
    ·Come per trovare la chiave WEP del computer 
    ·Come impedire lo spoofing IP 
    ·Elenco dei nuovi server Proxy 
      Articoli in evidenza
    ·Come cambiare il Dominio Utente Password senza essere c…
    ·Come modificare l'uscita audio del Hulu Desktop Player 
    ·In quali circostanze gli amministratori di rete utilizz…
    ·Come verificare se il computer è abilitato Wi-Fi 
    ·Come configurare una rete wireless in Windows Vista 
    ·Come filo di un connettore del cavo Cat5 
    ·Come configurare un concentratore VPN 
    ·Come ottenere la password per il router 
    ·Come utilizzare un Virtualbox Con un VNC per prevenire …
    ·Come condividere Internet su una rete crossover 
    Copyright © Conoscenza Informatica http://it.wingwit.com