| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Che cosa è Anti Hacking
    ? Nell'ambito della sicurezza informatica , hacking si riferisce irruzione nei sistemi informatici per rubare dati o interrompere il sistema in qualche modo. "Anti- Hacking " è un termine generico dato a protezione dei sistemi informatici da intrusione da parte di individui o gruppi non autorizzati. Essa può includere software e hardware firewall , utility software anti-malware e le buone pratiche di sicurezza . Quest'ultima comprende la protezione delle password sicure , protezione delle reti wireless e utilizza la crittografia per i dati sensibili. Minacce da Hacking

    maggior hacking è ormai compiuta automaticamente attraverso l'uso di software dannoso . Le reti di computer dirottati , chiamati " botnet ", vengono utilizzati per condurre un gran numero di attacchi al fine di rubare informazioni personali per furto di identità e frodi . Dell'hacking mirata può essere una preoccupazione per le grandi aziende . Ad esempio, le aziende coinvolte nella ricerca e sviluppo possono essere manipolati a fini di spionaggio industriale.
    Hardware e firewall software

    Un firewall è progettato per impedire la diffusione di distruttivo agenti filtrando trasmissioni di rete . I firewall sono costituiti da dispositivi hardware o software in grado di consentire o negare le trasmissioni sulla base di un set predefinito di criteri. I sistemi operativi possono venire con un firewall software . I router sono usati per passare i dati tra un computer di un Internet o tra reti e questi spesso contengono componenti hardware di protezione .
    Anti - Malware Utilities

    Malware , significa software dannoso , è utilizzato per ottenere l'accesso e il controllo di un sistema di computer non autorizzati . Malware può essere trasmessa via e-mail , mentre si naviga in rete o tramite un dispositivo di archiviazione infetto . PC Windows sono particolarmente vulnerabili al malware, ma i Mac sono sempre più un bersaglio . Usato correttamente , il software anti -virus e anti - trojan in grado di prevenire l'infezione si verifichi, rilevare il malware che è già presente e rimuovere le infezioni . Produttori di sistemi operativi rilasciano regolarmente aggiornamenti di sicurezza , in modo da assicurarsi che questi siano tenuti aggiornati , pure.
    Protezione Password

    Le password complesse sono almeno otto e preferibilmente lungo 12 caratteri e sono costituiti non solo di lettere e numeri , ma simboli e segni di punteggiatura. Il più forte password non vi aiuterà se si è dato via . Tuttavia , gli hacker possono utilizzare tattiche chiamato social engineering per convincere gli altri ad abbandonare le loro password . Phishing descrive l' uso della posta elettronica per fissare le password da posa come una organizzazione di fiducia . Gli hacker possono anche persone telefoniche con accesso di sicurezza , forse in posa come utente o amministratore delegato sconvolto arrabbiato, chiedendo di dare identità e password in modo che possano accedere a un account sensibile . La consapevolezza di ingegneria sociale è uno strumento anti-hacking cruciale .
    Data Encryption

    Encryption è un mezzo di dati travestono , trasformandola in codice incomprensibile usando un algoritmo matematico . I dati crittografati possono essere letti solo da qualcuno con la chiave di crittografia a destra . Se i dati sensibili sono archiviati o trasmessi in chiaro , può essere letto da un hacker . Software di crittografia può rendere questo molto più difficile - quasi impossibile , in alcuni casi. Oltre ad essere un utile misura anti - pirateria , la crittografia può anche proteggere i dati in caso di un dispositivo mobile o un dispositivo di archiviazione contenente i dati devono essere persi .
    Email Security

    e-mail può essere utilizzato per proteggere le password con l'inganno , e anche per diffondere anche malware che compromette la sicurezza . Molti virus , worm e trojan si diffondono attraverso allegati di posta elettronica . In alcuni casi , è necessario aprire o visualizzare in anteprima un e-mail per essere infettati solo . Buona pratica comprende mai aprire allegati se non sai cosa sono, non aprire email di spam evidenti e disattivando la funzione anteprima del vostro programma di posta elettronica .
    Trasmissione Dati di Sicurezza

    Qualora i dati è trasmesso da un dispositivo di rete o un altro è vulnerabile a hacking. I dati sensibili devono essere crittografati per evitare questo . Le reti wireless devono sempre essere fissati utilizzando protocolli di sicurezza up- to-date , come gli hacker possono accedere facilmente a reti non protette o debolmente protetto . Ricordate che i dispositivi mobili sono anche vulnerabili ad attacchi di pirateria e proteggere anche questi, la crittografia dei dati sensibili se del caso , l'installazione di tutti gli aggiornamenti di sicurezza raccomandate e la scansione regolarmente alla ricerca di malware .

    Previous :

    next :
      Articoli Correlati
    ·Come rimuovere Avast 
    ·Modi per bloccare sorveglianza su un Home Computer 
    ·Come disinstallare e reinstallare Norton Antivirus 
    ·Non Knoppix Hai bisogno di un antivirus ? 
    ·Come disattivare il blocco popup a BitDefender 
    ·The Umbrella Antivirus 
    ·Come risolvere un problema di blocco del PC XP con Tren…
    ·Come trasferire Norton AntiVirus su un nuovo computer 
    ·Come attivare la protezione AVG 7 Anti -Virus On 
    ·Come disattivare Norton Symantec 
      Articoli in evidenza
    ·Come stampare da DOS a un PDF 
    ·Come disinstallare FlashGet 
    ·Come estrarre i file vmdk di VMWare 
    ·Come creare un foglio di calcolo di Microsoft Excel 
    ·Come fare un poster da un JPEG 
    ·Come aggiungere una scheda In un foglio di calcolo Exce…
    ·Come cambiare la codifica in Word 2007 
    ·Come inserire una foto con WordPerfect 
    ·Come confrontare le versioni di Corel WordPerfect 
    ·Come rimuovere Acrobat 9 
    Copyright © Conoscenza Informatica http://it.wingwit.com