| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Hacker Prevenzione VNC
    Virtual Network Computing ( VNC ) offre agli utenti la possibilità di accedere ad un computer remoto attraverso una rete interna o Internet e usarlo proprio come farebbero davanti alla console . Molte sono le versioni disponibili che offrono varie funzioni che sono state costruite in cima alla versione originale open source . Password

    Mentre in molte versioni di VNC la password è cifrata , scelta delle password è ancora molto importante . Tutte le versioni supportano almeno otto caratteri per la password . È auspicabile l'utilizzo di almeno otto caratteri , con lettere, numeri e capitalizzazione per garantire un difficile da hackerare password. Utilizzando la password più lunga e più complessa possibile, è un buon punto di partenza per garantire VNC .
    VNC Version

    diversi gruppi e compagnie di distribuire diverse versioni di VNC . Selezione di una versione che funziona sul vostro computer e fornisce le migliori funzionalità di sicurezza è un passo fondamentale nel garantire VNC . Mantenere la versione installata up- to-date con correzioni di bug e patch di sicurezza è un must per mitigare i rischi di sicurezza in continua evoluzione.
    Porta predefinita
    < p > versioni di VNC in genere utilizzano una porta di default di 5900 o 5901 per comunicare sulla rete . Le porte di default sono ben noti da hacker che cercherà le installazioni VNC per sfruttare su queste porte . Modifica della porta non garantirà l'installazione , ma sicuramente più difficile per gli hacker per trovare ed eventualmente identificare come installazione VNC .
    Tunneling

    Tunneling è il termine usato per mettendo un protocollo più debole , come VNC , all'interno di un protocollo più sicuro . Ciò consente le trasmissioni VNC per essere avvolti da un protocollo di rete molto più dura e sicuro . VNC è spesso avvolta usando SSH , Secure Shell , un protocollo di rete che crea un canale sicuro . L'altro protocollo comune wrapper è una rete privata virtuale ( VPN ) , un metodo di fare una rete privata tramite una rete pubblica.
    Default Registra Casa

    Consultare il manuale per informazioni per quanto riguarda i nomi utente e le password predefiniti che possono essere inclusi nella versione di VNC che si è implementato . Lasciando a un account " admin" con password di default è il modo più rapido per avere VNC o qualsiasi sistema di computer compromesso .
    Sicurezza in Profondità

    Nessun sistema collegato a una rete è a prova di hacker , se dovuta attenzione viene eseguita la quantità di lavoro per hackerare un sistema si allontanerà maggior parte degli hacker . La combinazione di una password , connessione con tunnel con un up - to-date versione VNC è un buon inizio per un sistema sicuro . Ogni passo aumenta il tempo , sforzi e le capacità necessarie per sfruttare con successo il vostro sistema .

    Previous :

    next :
      Articoli Correlati
    ·Quali sono le cause del file system radice di Go Read O…
    ·Network Dirottamento 
    ·Come aprire una porta TCP in entrata su Internet 
    ·I tipi di Intrusion Detection Systems 
    ·Sarà GoToMyPC lavorare con un Mac 
    ·Come impostare SSL su un server Domino 
    ·Tipi di autenticazione in rete 
    ·Come reimpostare la password di amministratore in Windo…
    ·Come permettere ai programmi di AVG 
    ·Come creare un'autorità di certificazione locale 
      Articoli in evidenza
    ·Come abilitare WebDAV su IIS 6 
    ·Come eseguire un cavo Ethernet per la banda larga 
    ·Come porta avanti un MapleStory Private Server 
    ·Che cosa è un IMAP Email 
    ·Come si può fare il vostro dispositivo di raffreddamen…
    ·Come sapere se qualcuno sta utilizzando il segnale wire…
    ·Sono i cookie web pericolosi a Risorse del computer ? 
    ·La differenza tra SFTP e FTPS 
    ·Come utilizzare Cricket per il VoIP 
    ·Come disinstallare il server IIS su Windows Vista 
    Copyright © Conoscenza Informatica http://it.wingwit.com