| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Importanza di Log In Sistemi di sicurezza
    Come la maggior parte di noi sono stati colpiti da un virus informatico o di sue manifestazioni di nuova generazione di nuove , come adware , malware, phishing e le imitazioni a titolo definitivo dei nostri conti personali da parte di hacker e simili , è fondamentale per ricordare a noi stessi le tecniche di sicurezza e il buon senso che contengono. Motivazioni per la sicurezza
    L'ingresso nel vostro mondo : il tuo account email.

    Dato che la maggior parte del mondo di oggi sfrutta la natura ubiquitaria di accesso a Internet , sia attraverso metodi tradizionali, come DSL , via cavo o quelli più diffusi come ad esempio telefoni cellulari intelligenti in esecuzione a velocità 3G , resta il fatto che le nostre identità online sono anche schermatura porzioni reali delle nostre vite .

    sia che si tratti semplicemente la porta d'ingresso per i nostri messaggi di posta elettronica , il nostro personaggio in un sito di social media o il nostro conto corrente , è importante considerare la gestione di tali credenziali con la cura che meritano in . fine di evitare una violazione potenzialmente imbarazzanti o addirittura tragica di sicurezza
    le password sono la chiave : Letteralmente
    Proprio la stessa attenzione che le vere chiavi in tasca . .

    Un sacco di siti web che visitiamo oggi stanno testando e richiedendo che creiamo cosiddetti password "forti" . Purtroppo, non è una pratica che ogni sito ospita , sia perché non ha aggiornato il suo codice a rispettare questi standard più recenti , o semplicemente perché non ha le risorse per farlo.

    Spetta poi al all'utente di creare i propri personali " Security Best Practices ", come per facilitare la gestione di queste identità , a partire dalla creazione di facile da ricordare , ma di password abbastanza .

    il motivo per l'inclusione di più caratteri speciali, quali numeri, caratteri maiuscoli e speciali sta nel fatto che il più semplice ma più letale della sicurezza attacchi consiste semplicemente di quello che viene chiamato un " Dictionary Attack ", dove sia un essere umano o un pezzo di codice trova un punto di ingresso in Internet e inizia semplicemente a indovinare che cosa la password sarebbe per una identità rubata .

    particolare attenzione deve essere rivolta anche a quei siti in cui stiamo usando le nostre email come ID , come di solito lo faranno informano che di eventuali modifiche delle password .

    E 'fondamentale , quindi , a considerare la possibilità non solo tutte le nostre password forte , ma di prendere in considerazione anche non utilizzando la stessa identica per tutti i nostri siti web , come poi perdere uno a uno phishing o malware attacco ( dove si è portati ad abbandonare le nostre credenziali in base a falsi , eppure siti web dall'aspetto realistico ) che renderà più facile per gli attaccanti di continuare a ulteriori siti in cui stiamo usando le stesse credenziali .
    < br >
    " caveat emptor " Regole Oggi

    Come la famosa dichiarazione utilizzato dai Romani un paio di millenni fa , " Caveat emptor " ( Buyer Beware ) rimane anche una chiave componente del set personale di nessuno di buone pratiche , quando si tratta di sicurezza sul loro credenziali di accesso /autenticazione .

    Significato , oltre a creare e tenere un set di password complesse , è rilevante anche gli internauti di rimanere consapevoli del fatto che la maggior parte delle cosiddette truffe "phishing" che affliggono molti oggi si basano sulla creazione di siti contraffatti e messaggi provenienti da questi siti , che ci impongono di scavare deepe in quello che viene chiesto a noi , in primo luogo , e di essere cauti messaggi e le istruzioni che ci chiedono informazioni , che di solito non scambiate con il sito .

    per esempio, una truffa di phishing che cattura ancora la gente di sorpresa comporta l'invio di un messaggio dalla vostra banca , che con la scusa di salvaguardare . vostra informazione, in realtà richiede che le credenziali di sicurezza essere " verificato" in una posizione specifica

    e in quanto il sito può guardare e sentire come quella corretta , qui è dove di buon senso deve prevalere : piuttosto che semplicemente rispettare la richiesta on-line , gli utenti sono meglio contattare questi siti direttamente al telefono, utilizzando un numero non fornito dal messaggio stesso , ma un collaudato uno i loro materiali collaterali ( dichiarazioni e simili sono l'ideale) in cui l' utente può quindi convalidare la necessità di detto messaggio.
    aggiornamenti sono una necessità, non una seccatura

    nostro personal computer e smartphone dipendono da avere i loro sistemi operativi e applicazioni regolarmente patchati . < br >

    non è una best practice di rimandare questi aggiornamenti , soprattutto quando si tratta di sistemi operativi , come questi di solito contengono gli aggiornamenti di sicurezza sulla base di violazioni documentate e le istanze in cui il produttore ha dimostrato che il sistema operativo , se lasciato obsoleto , è vulnerabile agli attacchi .

    e se si considera il livello di mobilità dei nostri moderni laptop e netbook , che di solito troviamo in roaming intorno ai "punti caldi " Wi-Fi in un caffè locale , aeroporto o sala d'attesa , quindi possiamo vedere quanto di una necessità vi è di mantenere questi sistemi fino a pari con quello che il produttore considera le sue debolezze .
    quanti anni ha tuo Definition File Anti -Virus ?

    bisogna considerare il fatto che l'anti -virus " File di definizione " di solito aggiornate su base periodica , e, a volte spinti anche da importanti violazioni e " hot fix ", hanno bisogno di essere aggiornati .

    Pertanto , si ha la necessità non solo di preoccuparsi visto che "Scan" finestra di pop up regolarmente ( idealmente , tutti i giorni ), ma anche , anche quando si apre e corre da solo regolarmente , per verificare una volta ogni un po ', il timestamp del file che dovrebbe tenerlo aggiornato ed attuale con la sicurezza documentata minacce - che è quello che abbiamo pagato , in primo luogo per il fabbricante del prodotto .

    Previous :

    next :
      Articoli Correlati
    ·Pubblico & Privato chiave di crittografia Explained 
    ·Definizione di Computer Hijack 
    ·Come creare una chiave di sicurezza Linksys che il port…
    ·Come dare un computer a una rete Permessi 
    ·Come consentire DNS Lookup attraverso un firewall 
    ·Come usare la tastiera interattiva Autenticazione PuTTY…
    ·Come creare un criterio di protezione Firewall 
    ·L'uso di keylogger 
    ·Vantaggio di chiavi asimmetriche in un Network 
    ·Come determinare se un PC remoto dotato di una porta ap…
      Articoli in evidenza
    ·Come verificare la potenza del segnale wireless 
    ·Come bloccare My Time Warner Modem 
    ·Come reimpostare Linksys ATA impostazioni predefinite d…
    ·POP3 Information Server 
    ·Come disinstallare IPv6 
    ·Come modificare le impostazioni wireless 
    ·Come fare un antenna con nastro in alluminio 
    ·Condivisione wireless a Internet non funziona con Vista…
    ·Come connettersi a un'unità mappata per LAN 
    ·Che cosa è una scheda LAN senza fili usati per 
    Copyright © Conoscenza Informatica http://it.wingwit.com