| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come fermare un dirottatore Computer
    Ci sono gravi minacce per la sicurezza del computer e le informazioni personali che contiene in agguato in ogni angolo del web. E-mail, siti web, annunci pubblicitari falsi avvisi " anti-virus " - tutte queste cose sono strumenti che l'hacker esperto utilizza per compromettere il sistema e la propria identità . Blocco del computer verso il basso è un passo importante e necessario, si deve prendere per proteggere le informazioni . Cose che ti serviranno
    accesso a Internet
    Spyware il software malware il software Wireless router
    Anti -Virus software
    Mostra più istruzioni
    1 < p > Utilizzare password . Questo significa evitare ovvio informazioni personali (ad esempio , il tuo compleanno o il nome del vostro coniuge o figlio ) , ogni parola trovata in un dizionario o password " sveltina " comuni come "admin " o "1234 ". Una password complessa deve avere sia lettere maiuscole e minuscole , alcuni numeri, e almeno un simbolo . Per esempio, se la password è " Ad8ail # $ " sarà molto più difficile da decifrare che " Sam ".
    2

    Installare una suite di software anti -virus e impostarlo per eseguire automaticamente la scansione del computer . In molti scenari di cyber- attacco , il vostro anti- virus è la prima linea di difesa . Inoltre , installare rilevatori di spyware e malware per rafforzare la vostra sicurezza globale - questi programmi possono prendere le cose un programma anti- virus può mancare
    3

    Surf intelligente. . Molti hacker dipendono dalla fiducia degli altri per acquisire le loro informazioni . Mai inserire i vostri dati personali su un sito web che non sono al 100 per cento certo è degno di fiducia , e non rispondere mai a e-mail da persone che non conoscono la richiesta di informazioni . Truffe e-mail , in particolare, il gioco su eventi attuali , come le vacanze o disastri , nella speranza di segnare i tuoi dati personali .
    4

    scansione degli allegati di posta elettronica . Non importa dove si pensa una e-mail di provenienza, non scaricare gli allegati al computer senza eseguire una scansione anti -virus su di loro . Allegati corrotti inoltrate da un utente a un altro può causare danni estesi in un breve periodo di tempo .
    5

    Proteggere con password la connessione wireless. Una rete wireless non protetta è accessibile da chiunque nel raggio d'azione , così può l'informazione che viaggia attraverso di esso . Maggior parte dei router wireless hanno la capacità di produrre una chiave di sicurezza crittografata ; utilizzare questo per garantire che solo i membri della tua famiglia possono accedere alla rete

    .

    Previous :

    next :
      Articoli Correlati
    ·Come installare Internet Protocol Version 4 
    ·Tipi di Smartcard 
    ·Come impostare un proxy server di Windows 
    ·Come pulire le tracce di computer 
    ·Come bloccare le applicazioni con Norton 360 
    ·Come bloccare un dominio del sito web 
    ·Come accedere pacchetto con Alert in Snort 
    ·Strumenti legali per Internet Attività 
    ·Come controllare gli utenti in rete di Microsoft senza …
    ·Come faccio a mantenere IE7 Da Mantenere Storia su Stri…
      Articoli in evidenza
    ·Come verificare la potenza del segnale wireless 
    ·Come Telnet in una stampante HP 
    ·Come impostare una rete LAN utilizzando un PC portatile…
    ·Come Rete attraverso le linee elettriche 
    ·Come utilizzare WEP in modalità Ad- Hoc 
    ·Cable Modem vs DSL Speed ​​
    ·Come configurare una connessione di rete su HP Mini-Not…
    ·Come risolvere i problemi di schede Ethernet 
    ·I vantaggi della posta elettronica come mezzo di comuni…
    ·Cat5 Connettori Vs . Cat6 
    Copyright © Conoscenza Informatica http://it.wingwit.com